Вразливість у чіпах Qualcomm, що дозволяє атакувати Android-пристрій через Wi-Fi

У бездротовому стеку чіпів Qualcomm виявлені три вразливості, які подано під кодовим ім'ям «QualPwn». Перша проблема (CVE-2019-10539) дозволяє віддалено атакувати пристрої на базі платформи Android через Wi-Fi. Друга проблема є у пропрієтарній прошивці з бездротовим стеком Qualcomm і дозволяє отримати доступ до baseband-модему (CVE-2019-10540). Третя проблема присутній драйвер icnss (CVE-2019-10538) і дає можливість домогтися виконання свого коду на рівні ядра платформи Android. У разі успішної експлуатації зв'язки із зазначених уразливостей атакуючий може віддалено отримати контроль за пристроєм користувача, на якому активний Wi-Fi (для атаки потрібно, щоб жертва та атакуючий були підключені до однієї бездротової мережі).

Можливість атаки продемонстрована для смартфонів Google Pixel2 та Pixel3. За оцінкою дослідників, проблема потенційно торкається більше 835 тисяч пристроїв на базі SoC Qualcomm Snapdragon 835 і новіших чіпів (починаючи з Snapdragon 835 прошивка WLAN була інтегрована з підсистемою модему і виконувалася як ізольована програма в просторі користувача). за даними Qualcomm, проблема торкається кількох десятків різних чіпів.

В даний час доступні лише загальні відомості про вразливість, а деталі планується 8 серпня на конференції Black Hat. Компанія Qualcomm і Google були повідомлені про проблеми в березні і вже встигли випустити виправлення (Qualcomm проінформував про проблеми в червневому звіті, а Google усунув уразливості в серпневому оновлення платформи Android). Всім користувачам пристроїв на чіпах Qualcomm рекомендується встановити наявні оновлення.

Крім проблем, пов'язаних з чіпами Qualcomm, у серпневому оновленні платформи Android також усунуто критичну вразливість (CVE-2019-11516) у Bluetooth стеку Broadcom, що дозволяє атакуючому виконати свій код у контексті привілейованого процесу через відправлення спеціально оформленого запиту на передачу. У системних компонентах Android усунуто вразливість (CVE-2019-2130), що дозволяє досягти виконання коду з підвищеними привілеями при обробці спеціально оформлених файлів PAC.

Джерело: opennet.ru

Додати коментар або відгук