高通芯片中存在允许通过 Wi-Fi 攻击 Android 设备的漏洞

在高通的无线芯片堆栈中 确定的 三个漏洞的代号为“QualPwn”。 第一个问题(CVE-2019-10539)允许通过 Wi-Fi 远程攻击 Android 设备。 第二个问题存在于高通无线堆栈的专有固件中,并允许访问基带调制解调器 (CVE-2019-10540)。 第三个问题 现在 icnss 驱动程序 (CVE-2019-10538) 中,并使得可以在 Android 平台的内核级别执行其代码。 如果成功利用这些漏洞的组合,攻击者就可以远程控制启用 Wi-Fi 的用户设备(该攻击要求受害者和攻击者连接到同一无线网络)。

该攻击能力已在 Google Pixel2 和 Pixel3 智能手机上得到验证。 研究人员估计,该问题可能会影响超过 835 万台基于 Qualcomm Snapdragon 835 SoC 和更新芯片的设备(从 Snapdragon 835 开始,WLAN 固件与调制解调器子系统集成,并作为用户空间中的独立应用程序运行)。 经过 数据 高通,该问题影响了数十种不同的芯片。

目前,仅提供有关漏洞的一般信息,以及详细信息 正在计划中 将于 8 月 XNUMX 日在 Black Hat 会议上揭晓。 高通和谷歌在三月份就收到了有关该问题的通知,并且已经发布了修复程序(高通在 六月报告,谷歌已经修复了漏洞 八月 Android 平台更新)。 建议所有基于 Qualcomm 芯片的设备用户安装可用更新。

除了与高通芯片相关的问题外,Android 平台的 2019 月更新还消除了 Broadcom 蓝牙堆栈中的一个严重漏洞 (CVE-11516-2019),该漏洞允许攻击者通过以下方式在特权进程的上下文中执行代码:发送特制的数据传输请求。 Android 系统组件中的一个漏洞 (CVE-2130-XNUMX) 已得到解决,该漏洞可能允许在处理特制的 PAC 文件时以提升的权限执行代码。

来源: opennet.ru

添加评论