NOTÍCIAS

[ANONYMOUS][grids]

Novas falhas na Qualcomm Chips expõem milhões de dispositivos Android a hackers


Uma série de vulnerabilidades críticas foi descoberta nos chipsets da Qualcomm que podem permitir que hackers comprometam os dispositivos Android remotamente, apenas enviando pacotes maliciosos pelo ar sem interação do usuário.

Descobertas por pesquisadores de segurança da equipe Blade da Tencent, as vulnerabilidades, coletivamente conhecidas como QualPwn , residem na WLAN e no firmware de modem dos chipsets Qualcomm que alimentam centenas de milhões de smartphones e tablets Android.

Segundo os pesquisadores, há basicamente duas vulnerabilidades críticas nos chipsets da Qualcomm e uma no driver do kernel Linux da Qualcomm para o Android, que, se acopladas, podem permitir que os invasores tenham controle total sobre os dispositivos Android desejados em seu alcance de Wi-Fi.

"Uma das vulnerabilidades permite que invasores comprometam a WLAN e o Modem por via aérea. A outra permite que invasores comprometam o Kernel do Android a partir do chip WLAN. A cadeia de exploração completa permite que invasores comprometam o Kernel do Android por via aérea". algumas circunstâncias ", disseram os pesquisadores em um post no blog .

As vulnerabilidades em questão são:

  • CVE-2019-10539 (WLAN comprometida) - A primeira falha é um problema de estouro de buffer que reside no firmware da Qualcomm WLAN devido à falta de verificação de comprimento ao analisar o comprimento do cabeçalho IE do limite estendido.

  • CVE-2019-10540 (WLAN em questão de modem) - O segundo problema também é uma falha de estouro de buffer que também reside no firmware Qualcomm WLAN e afeta sua função de rede de vizinhança (NAN) devido à falta de verificação do valor de contagem recebido em Atributo de disponibilidade da NAN.

  • CVE-2019-10538 ( Problema Modem no Kernel Linux) - O terceiro problema está no driver de kernel Linux da Qualcomm para Android, que pode ser explorado enviando entradas maliciosas do chipset Wi-Fi para sobrescrever partes do kernel do Linux rodando o Android principal do dispositivo. sistema operacional.

Uma vez comprometido, o kernel dá aos invasores acesso total ao sistema, incluindo a capacidade de instalar rootkits, extrair informações confidenciais e realizar outras ações maliciosas, tudo isso evitando a detecção.

Embora os pesquisadores da Tencent tenham testado seus ataques QualPwn contra os dispositivos do Google Pixel 2 e do Pixel 3 que estão sendo executados nos chips Qualcomm Snapdragon 835 e Snapdragon 845, as vulnerabilidades afetam muitos outros chipsets, segundo um comunicadopublicado pela Qualcomm.

"IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210 / SD21 / SD205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130 "

Os pesquisadores descobriram as vulnerabilidades do QualPwn em fevereiro e março deste ano e as reportaram com responsabilidade à Qualcomm, que lançou patches em junho e notificou os OEMs, incluindo o Google e a Samsung.

O Google acaba de lançar patches de segurança para essas vulnerabilidades como parte de seu Boletim de Segurança do Android para agosto de 2019. Portanto, é aconselhável baixar os patches de segurança assim que estiverem disponíveis

Como os telefones Android são muito lentos para receber atualizações de patches, os pesquisadores decidiram não divulgar detalhes técnicos completos ou qualquer exploração de PoC para essas vulnerabilidades em breve, dando aos usuários finais tempo suficiente para receber atualizações de seus fabricantes de dispositivos.