Novas falhas na Qualcomm Chips expõem milhões de dispositivos Android a hackers - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Novas falhas na Qualcomm Chips expõem milhões de dispositivos Android a hackers


Uma série de vulnerabilidades críticas foi descoberta nos chipsets da Qualcomm que podem permitir que hackers comprometam os dispositivos Android remotamente, apenas enviando pacotes maliciosos pelo ar sem interação do usuário.

Descobertas por pesquisadores de segurança da equipe Blade da Tencent, as vulnerabilidades, coletivamente conhecidas como QualPwn , residem na WLAN e no firmware de modem dos chipsets Qualcomm que alimentam centenas de milhões de smartphones e tablets Android.

Segundo os pesquisadores, há basicamente duas vulnerabilidades críticas nos chipsets da Qualcomm e uma no driver do kernel Linux da Qualcomm para o Android, que, se acopladas, podem permitir que os invasores tenham controle total sobre os dispositivos Android desejados em seu alcance de Wi-Fi.

"Uma das vulnerabilidades permite que invasores comprometam a WLAN e o Modem por via aérea. A outra permite que invasores comprometam o Kernel do Android a partir do chip WLAN. A cadeia de exploração completa permite que invasores comprometam o Kernel do Android por via aérea". algumas circunstâncias ", disseram os pesquisadores em um post no blog .

As vulnerabilidades em questão são:

  • CVE-2019-10539 (WLAN comprometida) - A primeira falha é um problema de estouro de buffer que reside no firmware da Qualcomm WLAN devido à falta de verificação de comprimento ao analisar o comprimento do cabeçalho IE do limite estendido.

  • CVE-2019-10540 (WLAN em questão de modem) - O segundo problema também é uma falha de estouro de buffer que também reside no firmware Qualcomm WLAN e afeta sua função de rede de vizinhança (NAN) devido à falta de verificação do valor de contagem recebido em Atributo de disponibilidade da NAN.

  • CVE-2019-10538 ( Problema Modem no Kernel Linux) - O terceiro problema está no driver de kernel Linux da Qualcomm para Android, que pode ser explorado enviando entradas maliciosas do chipset Wi-Fi para sobrescrever partes do kernel do Linux rodando o Android principal do dispositivo. sistema operacional.

Uma vez comprometido, o kernel dá aos invasores acesso total ao sistema, incluindo a capacidade de instalar rootkits, extrair informações confidenciais e realizar outras ações maliciosas, tudo isso evitando a detecção.

Embora os pesquisadores da Tencent tenham testado seus ataques QualPwn contra os dispositivos do Google Pixel 2 e do Pixel 3 que estão sendo executados nos chips Qualcomm Snapdragon 835 e Snapdragon 845, as vulnerabilidades afetam muitos outros chipsets, segundo um comunicadopublicado pela Qualcomm.

"IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210 / SD21 / SD205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130 "

Os pesquisadores descobriram as vulnerabilidades do QualPwn em fevereiro e março deste ano e as reportaram com responsabilidade à Qualcomm, que lançou patches em junho e notificou os OEMs, incluindo o Google e a Samsung.

O Google acaba de lançar patches de segurança para essas vulnerabilidades como parte de seu Boletim de Segurança do Android para agosto de 2019. Portanto, é aconselhável baixar os patches de segurança assim que estiverem disponíveis

Como os telefones Android são muito lentos para receber atualizações de patches, os pesquisadores decidiram não divulgar detalhes técnicos completos ou qualquer exploração de PoC para essas vulnerabilidades em breve, dando aos usuários finais tempo suficiente para receber atualizações de seus fabricantes de dispositivos.

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search