高通晶片中存在允許透過 Wi-Fi 攻擊 Android 裝置的漏洞

在高通的無線晶片堆疊中 已確定 三個漏洞的代號為「QualPwn」。 第一個問題(CVE-2019-10539)允許透過 Wi-Fi 遠端攻擊 Android 裝置。 第二個問題存在於高通無線堆疊的專有韌體中,並允許存取基頻調變解調器 (CVE-2019-10540)。 第三個問題 現在 icnss 驅動程式 (CVE-2019-10538) 中,並使得可以在 Android 平台的核心層級執行其程式碼。 如果成功利用這些漏洞的組合,攻擊者就可以遠端控制啟用 Wi-Fi 的使用者裝置(該攻擊要求受害者和攻擊者連接到同一無線網路)。

此攻擊能力已在 Google Pixel2 和 Pixel3 智慧型手機上得到驗證。 研究人員估計,該問題可能會影響超過 835 萬台基於 Qualcomm Snapdragon 835 SoC 和更新晶片的設備(從 Snapdragon 835 開始,WLAN 韌體與調製解調器子系統集成,並作為用戶空間中的獨立應用程式運行)。 經過 根據 高通,該問題影響了數十種不同的晶片。

目前,僅提供有關漏洞的一般信息,以及詳細信息 計劃 將於 8 月 XNUMX 日在 Black Hat 會議上揭曉。 高通和谷歌在三月就收到了有關該問題的通知,並且已經發布了修復程序(高通在 六月報告,Google已經修復了漏洞 八月 Android 平台更新)。 建議所有基於 Qualcomm 晶片的設備用戶安裝可用更新。

除了與高通晶片相關的問題外,Android 平台的2019 月更新還消除了Broadcom 藍牙堆疊中的一個嚴重漏洞(CVE-11516-2019),該漏洞允許攻擊者透過以下方式在特權進程的上下文中執行程式碼:發送特製的資料傳輸請求。 Android 系統元件中的一個漏洞 (CVE-2130-XNUMX) 已解決,該漏洞可能允許在處理特製的 PAC 檔案時以提升的權限執行程式碼。

來源: opennet.ru

添加評論