cipi_qualcomm

Nove pomanjkljivosti v čipih Qualcomm izpostavljajo na milijone naprav

V naborih čipov Qualcomm je bila odkrita vrsta kritičnih ranljivosti, ki hekerjem omogočajo, da na daljavo ogrozijo naprave Android, s tem ko zlonamerne pakete pošiljajo po zraku (OTA – Over the Air) brez posredovanja uporabnika.

Odkrili so jih varnostni raziskovalci ekipe Tencent’s Blade. Ranljivosti, znane kot QualPwn, se nahajajo v WLAN in modemskem delu naprav, vgrajen v čipsetu Qualcomm. Na milijone pametnih telefonov in tablic Android uporablja omenjene čipe.

Tri izmed njih še posebno nevarne

Po mnenju raziskovalcev obstajata predvsem dve kritični ranljivosti v naborih čipov Qualcomm in ena v gonilniku jedra Linux-a Qualcomm za Android, ki bi lahko, če bi bili povezani skupaj, omogočili napadalcem popoln nadzor nad ciljnimi napravami Android v dosegu omrežja Wi-Fi.

»Ena od ranljivosti omogoča napadalcem, da okužijo WLAN in modemski del. Druga omogoča, da napadalci ogrozijo Android Kernel neposredno iz WLAN čipa. Celotna ranljivost omogoča napadalcem, da preko WLAN-a (OTA) ogrožajo Android Kernel v določenih okoliščinah«, so zapisali raziskovalci v objavi na blogu.

cipi_qualcomm_QualPwn

 

Zadevne ranljivosti so:

CVE-2019-10539 (‘Compromising WLAN’) – Prva pomanjkljivost je težava t. i. ‘Buffer overflow’, ki je prisotna v Qualcomm WLAN programski kodi, zaradi pomanjkanja preverjanja dolžine pri razčlenjevanju dolžine glave.

 

CVE-2019-10540 (‘WLAN into modem issue‘) – Druga pomanjkljivost je tudi  t. i. ‘Buffer overflow’, ki je prisotna v Qualcomm WLAN programski kodi in vpliva na funkcijo sosednjega omrežja (NAN – Neighborhood Area Network) zaradi pomanjkanja preverjanja vrednosti v razpoložljivosti NAN parametra.

 

CVE-2019-10538 (‘Modem into Linux Kernel issue’) – Tretja pomanjkljivost se nahaja v gonilniku jedra Linuxa Qualcomm za Android, ki ga je mogoče izkoristiti s poznejšim pošiljanjem zlonamerne kode v čipset Wi-Fi za prepisovanje delov jedra Linux, ki poganjajo glavni Android operacijski sistem.

 

Ko je naprava okužena, napadalcem omogoči popoln dostop do sistema in naprave, vključno z možnostjo nameščanja ‘rootkitov’, ekstrahiranja občutljivih informacij in izvajanja drugih zlonamernih dejanj.

 

Kateri čipi Qualcomm so v nevarnosti?

Čeprav so raziskovalci testirali svoje napade QualPwn na napravah Google Pixel 2 in Pixel 3, ki imajo vgrajene čipe Qualcomm Snapdragon 835 in Snapdragon 845 serije, zgoraj omenjene ranljivosti vplivajo tudi na številne druge nabore čipov, kaže poročilo, ki ga je objavil Qualcomm.

 

Čipseti, ki so v nevarnosti:

IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, SD 425, SDC 425, SD 425, SDC 425, SD 425 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130

Raziskovalci so ranljivosti QualPwn odkrili februarja oz. marca letos ter jih odgovorno prijavili Qualcomm-u, ki je nato junija izdal popravke in opozoril partnerje OEM, vključno z Googlom in Samsungom.

Google je kot del varnostnega popravka za Android 2019 pred kratkim izdal varnostne popravke za omenjene ranljivosti.

Priporočam, da varnostne popravke prenesete takoj, ko bodo na voljo za vašo napravo.

Ker pa se na telefone, ki tečejo na platformi Android, dostavljajo posodobitve s popravki počasi, saj mora vsak proizvajalec izdelati svoje popravke, so se raziskovalci odločili, da ne bodo razkrili popolnih tehničnih podrobnosti ali kakršnega koli možnosti izkoriščanja PoC za te ranljivosti. S tem bodo končni uporabniki imeli dovolj časa za prejem in izvedbo posodobitev naprav vseh proizvajalcev.

Če opazite, da se z vašimi napravami ali omrežjem dogaja nekaj, kar niste avtorizirali, nas kontaktirajte in skupaj s kolegi vam bomo z veseljem svetovali in pomagali.

 

 

Author photo

Želite več strokovnih vsebin s področja kibernetske varnosti?

Naročite naš mesečni e-novičnik.

[grwebform url="https://app.getresponse.com/view_webform_v2.js?u=V1sSi&webforms_id=6394102" css="on" center="off" center_margin="200"/]
[iframe-popup id="2"]