Qualcomm چپس میں کمزوری جو وائی فائی کے ذریعے اینڈرائیڈ ڈیوائس پر حملہ کرنے کی اجازت دیتی ہے۔

Qualcomm کے وائرلیس چپ اسٹیک میں شناخت کیا کوڈ نام "QualPwn" کے تحت پیش کردہ تین کمزوریاں۔ پہلا شمارہ (CVE-2019-10539) اینڈرائیڈ ڈیوائسز کو Wi-Fi کے ذریعے دور سے حملہ کرنے کی اجازت دیتا ہے۔ دوسرا مسئلہ Qualcomm وائرلیس اسٹیک کے ساتھ ملکیتی فرم ویئر میں موجود ہے اور بیس بینڈ موڈیم (CVE-2019-10540) تک رسائی کی اجازت دیتا ہے۔ تیسرا مسئلہ موجودہ icnss ڈرائیور (CVE-2019-10538) میں اور اینڈرائیڈ پلیٹ فارم کے کرنل لیول پر اپنے کوڈ پر عمل درآمد کو ممکن بناتا ہے۔ اگر ان کمزوریوں کے امتزاج کا کامیابی سے فائدہ اٹھایا جاتا ہے، تو حملہ آور دور سے صارف کے اس آلے کا کنٹرول حاصل کر سکتا ہے جس پر Wi-Fi فعال ہے (حملے کا تقاضا ہے کہ شکار اور حملہ آور ایک ہی وائرلیس نیٹ ورک سے منسلک ہوں)۔

حملے کی صلاحیت کا مظاہرہ گوگل پکسل 2 اور پکسل 3 اسمارٹ فونز کے لیے کیا گیا تھا۔ محققین کا اندازہ ہے کہ مسئلہ Qualcomm Snapdragon 835 SoC اور جدید ترین چپس پر مبنی 835 ہزار سے زیادہ ڈیوائسز کو ممکنہ طور پر متاثر کرتا ہے (اسنیپ ڈریگن 835 سے شروع ہونے والے، WLAN فرم ویئر کو موڈیم سب سسٹم کے ساتھ مربوط کیا گیا تھا اور صارف کی جگہ میں الگ تھلگ ایپلی کیشن کے طور پر چلایا گیا تھا)۔ کی طرف سے دیا Qualcomm، مسئلہ کئی درجن مختلف چپس کو متاثر کرتا ہے۔

فی الحال، کمزوریوں کے بارے میں صرف عام معلومات دستیاب ہیں، اور تفصیلات منصوبہ بند ہے بلیک ہیٹ کانفرنس میں 8 اگست کو ظاہر کیا جائے گا۔ Qualcomm اور Google کو مارچ میں مسائل کے بارے میں مطلع کیا گیا تھا اور انہوں نے پہلے ہی اصلاحات جاری کر دی ہیں (Qualcomm نے ان مسائل کے بارے میں آگاہ کیا جون کی رپورٹ، اور گوگل نے اس میں کمزوریاں طے کی ہیں۔ اگست اینڈرائیڈ پلیٹ فارم اپ ڈیٹ)۔ Qualcomm چپس پر مبنی ڈیوائسز کے تمام صارفین کو دستیاب اپ ڈیٹس انسٹال کرنے کی سفارش کی جاتی ہے۔

Qualcomm چپس سے متعلق مسائل کے علاوہ، اینڈرائیڈ پلیٹ فارم پر اگست کی اپ ڈیٹ براڈ کام بلوٹوتھ اسٹیک میں ایک اہم کمزوری (CVE-2019-11516) کو بھی ختم کرتی ہے، جو حملہ آور کو مراعات یافتہ عمل کے تناظر میں اپنے کوڈ پر عمل کرنے کی اجازت دیتا ہے۔ خاص طور پر تیار کردہ ڈیٹا کی منتقلی کی درخواست بھیجنا۔ اینڈرائیڈ سسٹم کے اجزاء میں ایک کمزوری (CVE-2019-2130) کو حل کیا گیا ہے جو خاص طور پر تیار کردہ PAC فائلوں پر کارروائی کرتے وقت اعلیٰ مراعات کے ساتھ کوڈ پر عمل درآمد کی اجازت دے سکتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں