ช่องโหว่ในชิป Qualcomm ที่อนุญาตให้โจมตีอุปกรณ์ Android ผ่าน Wi-Fi

ในชิปไร้สายของ Qualcomm ระบุ ช่องโหว่ 2019 รายการภายใต้ชื่อรหัส “QualPwn” ฉบับแรก (CVE-10539-2019) อนุญาตให้อุปกรณ์ Android ถูกโจมตีจากระยะไกลผ่าน Wi-Fi ปัญหาที่สองอยู่ในเฟิร์มแวร์ที่เป็นกรรมสิทธิ์ซึ่งมีสแต็กไร้สายของ Qualcomm และอนุญาตให้เข้าถึงโมเด็มเบสแบนด์ (CVE-10540-XNUMX) ปัญหาที่สาม นำเสนอ ในไดรเวอร์ icnss (CVE-2019-10538) และทำให้สามารถดำเนินการโค้ดที่ระดับเคอร์เนลของแพลตฟอร์ม Android ได้ หากช่องโหว่เหล่านี้ถูกโจมตีได้สำเร็จ ผู้โจมตีจะสามารถควบคุมอุปกรณ์ของผู้ใช้ที่ใช้งาน Wi-Fi ได้จากระยะไกล (การโจมตีต้องการให้เหยื่อและผู้โจมตีเชื่อมต่อกับเครือข่ายไร้สายเดียวกัน)

ความสามารถในการโจมตีได้รับการสาธิตแล้วสำหรับสมาร์ทโฟน Google Pixel2 และ Pixel3 นักวิจัยประเมินว่าปัญหาอาจส่งผลกระทบต่ออุปกรณ์มากกว่า 835 เครื่องที่ใช้ Qualcomm Snapdragon 835 SoC และชิปรุ่นใหม่กว่า (เริ่มต้นด้วย Snapdragon 835 เฟิร์มแวร์ WLAN ถูกรวมเข้ากับระบบย่อยของโมเด็มและทำงานเป็นแอปพลิเคชันแยกในพื้นที่ผู้ใช้) โดย ข้อมูล Qualcomm ปัญหาส่งผลกระทบต่อชิปหลายสิบตัว

ขณะนี้มีเพียงข้อมูลทั่วไปเกี่ยวกับช่องโหว่และรายละเอียดเท่านั้น มีการวางแผน ที่จะเปิดเผยในวันที่ 8 สิงหาคมที่งาน Black Hat Conference Qualcomm และ Google ได้รับแจ้งปัญหาในเดือนมีนาคมและได้ออกการแก้ไขแล้ว (Qualcomm แจ้งเกี่ยวกับปัญหาใน รายงานเดือนมิถุนายนและ Google ได้แก้ไขช่องโหว่ใน สิงหาคม การอัปเดตแพลตฟอร์ม Android) ขอแนะนำให้ผู้ใช้อุปกรณ์ที่ใช้ชิป Qualcomm ทุกคนติดตั้งการอัปเดตที่มีอยู่

นอกเหนือจากปัญหาที่เกี่ยวข้องกับชิป Qualcomm แล้ว การอัปเดตเดือนสิงหาคมสำหรับแพลตฟอร์ม Android ยังกำจัดช่องโหว่ที่สำคัญ (CVE-2019-11516) ใน Broadcom Bluetooth Stack ซึ่งช่วยให้ผู้โจมตีสามารถรันโค้ดของตนในบริบทของกระบวนการที่ได้รับสิทธิพิเศษโดย ส่งคำขอถ่ายโอนข้อมูลที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ (CVE-2019-2130) ได้รับการแก้ไขแล้วในส่วนประกอบของระบบ Android ที่อาจอนุญาตให้มีการเรียกใช้โค้ดด้วยสิทธิ์ระดับสูงเมื่อประมวลผลไฟล์ PAC ที่สร้างขึ้นเป็นพิเศษ

ที่มา: opennet.ru

เพิ่มความคิดเห็น