Qualcomm çiplerinde, Wi-Fi aracılığıyla bir Android cihaza saldırmaya izin veren güvenlik açığı

Qualcomm'un kablosuz çip yığınında tespit “QualPwn” kod adı altında sunulan üç güvenlik açığı. İlk sayı (CVE-2019-10539), Android cihazlara Wi-Fi aracılığıyla uzaktan saldırı yapılmasına olanak tanıyor. İkinci sorun, Qualcomm kablosuz yığınına sahip özel ürün yazılımında mevcut ve temel bant modeme erişime izin veriyor (CVE-2019-10540). Üçüncü sorun mevcut icnss sürücüsünde (CVE-2019-10538) bulunur ve kodunun Android platformunun çekirdek düzeyinde yürütülmesini mümkün kılar. Bu güvenlik açıklarının bir kombinasyonu başarıyla kullanılırsa, saldırgan, Wi-Fi'nin aktif olduğu bir kullanıcının cihazının kontrolünü uzaktan ele geçirebilir (saldırı, kurban ve saldırganın aynı kablosuz ağa bağlı olmasını gerektirir).

Saldırı yeteneği Google Pixel2 ve Pixel3 akıllı telefonları için gösterildi. Araştırmacılar, sorunun potansiyel olarak Qualcomm Snapdragon 835 SoC ve daha yeni yongalara (Snapdragon 835'ten başlayarak, WLAN aygıt yazılımı modem alt sistemiyle entegre edildi ve kullanıcı alanında yalıtılmış bir uygulama olarak çalıştırıldı) dayalı 835 binden fazla cihazı etkilediğini tahmin ediyor. İle Göre Qualcomm, sorun birkaç düzine farklı çipi etkiliyor.

Şu anda yalnızca güvenlik açıklarına ilişkin genel bilgiler mevcuttur ve ayrıntılar planlı 8 Ağustos'ta Black Hat konferansında açıklanacak. Qualcomm ve Google, sorunlardan Mart ayında haberdar edildi ve halihazırda düzeltmeler yayınladılar (Qualcomm, sorunlar hakkında bilgilendirdi) Haziran raporuve Google şu güvenlik açıklarını düzeltti: Ağustos Android platformu güncellemesi). Qualcomm çiplerini temel alan tüm cihaz kullanıcılarının mevcut güncellemeleri yüklemeleri önerilir.

Android platformuna yapılan Ağustos güncellemesi, Qualcomm çipleriyle ilgili sorunların yanı sıra Broadcom Bluetooth yığınındaki bir saldırganın ayrıcalıklı bir süreç bağlamında kodunu yürütmesine olanak tanıyan kritik bir güvenlik açığını da (CVE-2019-11516) ortadan kaldırıyor. özel hazırlanmış bir veri aktarım isteği göndermek. Android sistem bileşenlerinde, özel hazırlanmış PAC dosyalarını işlerken yükseltilmiş ayrıcalıklarla kod yürütülmesine izin verebilecek bir güvenlik açığı (CVE-2019-2130) çözüldü.

Kaynak: opennet.ru

Yorum ekle