Открыть главное меню

Уязвимость в чипах Qualcomm позволяет атаковать Android-устройство через Wi-Fi

7 августа 2019

Логотип Qualcomm

В беспроводном стеке чипов Qualcomm выявлены три уязвимости, которые преподнесены под кодовым именем «QualPwn».

Первая проблема (CVE-2019-10539) позволяет удалённо атаковать устройства на базе платформы Android через Wi-Fi. Вторая проблема присутствует в проприетарной прошивке с беспроводным стеком Qualcomm и позволяет получить доступ к baseband-модему (CVE-2019-10540). Третья проблема присутствует в драйвере icnss (CVE-2019-10538) и даёт возможность добиться выполнения своего кода на уровне ядра платформы Android. В случае успешной эксплуатации связки из указанных уязвимостей атакующий может удаленно получить контроль за устройством пользователя, на котором активен Wi-Fi (для атаки требуется, чтобы жертва и атакующий были подключены к одной беспроводной сети).

Возможность атаки продемонстрирована для смартфонов Google Pixel2 и Pixel3. По оценке исследователей, проблема потенциально затрагивает более 835 тысяч устройств на базе SoC Qualcomm Snapdragon 835 и более новых чипов (начиная c Snapdragon 835 прошивка WLAN была интегрирована с подсистемой модема и выполнялась как изолированное приложение в пространстве пользователя). По данным Qualcomm, проблема затрагивает несколько десятков различных чипов.

В настоящее время доступны лишь общие сведения об уязвимостях, а детали планируется раскрыть 8 августа на конференции Black Hat. Компании Qualcomm и Google были уведомлены о проблемах в марте и уже успели выпустить исправления (Qualcomm проинформировал о проблемах в июньском отчёте, а Google устранил уязвимости в августовском обновлении платформы Android). Всем пользователям устройств на чипах Qualcomm рекомендуется установить имеющиеся обновления.

Кроме проблем, связанных с чипами Qualcomm, в августовском обновлении платформы Android также устранена критическая уязвимость (CVE-2019-11516) в Bluetooth стеке Broadcom, позволяющая атакующему выполнить свой код в контексте привилегированного процесса через отправку специально оформленного запроса на передачу данных. В системных компонентах Android устранена уязвимость (CVE-2019-2130), позволяющая добиться выполнения кода с повышенными привилегиями при обработке специально оформленных файлов PAC.

 

ИсточникиПравить

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.