Novas falhas na Qualcomm Chips expõem milhões de dispositivos Android a hackers - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Novas falhas na Qualcomm Chips expõem milhões de dispositivos Android a hackers


Uma série de vulnerabilidades críticas foi descoberta nos chipsets da Qualcomm que podem permitir que hackers comprometam os dispositivos Android remotamente, apenas enviando pacotes maliciosos pelo ar sem interação do usuário.

Descobertas por pesquisadores de segurança da equipe Blade da Tencent, as vulnerabilidades, coletivamente conhecidas como QualPwn , residem na WLAN e no firmware de modem dos chipsets Qualcomm que alimentam centenas de milhões de smartphones e tablets Android.

Segundo os pesquisadores, há basicamente duas vulnerabilidades críticas nos chipsets da Qualcomm e uma no driver do kernel Linux da Qualcomm para o Android, que, se acopladas, podem permitir que os invasores tenham controle total sobre os dispositivos Android desejados em seu alcance de Wi-Fi.

"Uma das vulnerabilidades permite que invasores comprometam a WLAN e o Modem por via aérea. A outra permite que invasores comprometam o Kernel do Android a partir do chip WLAN. A cadeia de exploração completa permite que invasores comprometam o Kernel do Android por via aérea". algumas circunstâncias ", disseram os pesquisadores em um post no blog .

As vulnerabilidades em questão são:

  • CVE-2019-10539 (WLAN comprometida) - A primeira falha é um problema de estouro de buffer que reside no firmware da Qualcomm WLAN devido à falta de verificação de comprimento ao analisar o comprimento do cabeçalho IE do limite estendido.

  • CVE-2019-10540 (WLAN em questão de modem) - O segundo problema também é uma falha de estouro de buffer que também reside no firmware Qualcomm WLAN e afeta sua função de rede de vizinhança (NAN) devido à falta de verificação do valor de contagem recebido em Atributo de disponibilidade da NAN.

  • CVE-2019-10538 ( Problema Modem no Kernel Linux) - O terceiro problema está no driver de kernel Linux da Qualcomm para Android, que pode ser explorado enviando entradas maliciosas do chipset Wi-Fi para sobrescrever partes do kernel do Linux rodando o Android principal do dispositivo. sistema operacional.

Uma vez comprometido, o kernel dá aos invasores acesso total ao sistema, incluindo a capacidade de instalar rootkits, extrair informações confidenciais e realizar outras ações maliciosas, tudo isso evitando a detecção.

Embora os pesquisadores da Tencent tenham testado seus ataques QualPwn contra os dispositivos do Google Pixel 2 e do Pixel 3 que estão sendo executados nos chips Qualcomm Snapdragon 835 e Snapdragon 845, as vulnerabilidades afetam muitos outros chipsets, segundo um comunicadopublicado pela Qualcomm.

"IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210 / SD21 / SD205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130 "

Os pesquisadores descobriram as vulnerabilidades do QualPwn em fevereiro e março deste ano e as reportaram com responsabilidade à Qualcomm, que lançou patches em junho e notificou os OEMs, incluindo o Google e a Samsung.

O Google acaba de lançar patches de segurança para essas vulnerabilidades como parte de seu Boletim de Segurança do Android para agosto de 2019. Portanto, é aconselhável baixar os patches de segurança assim que estiverem disponíveis

Como os telefones Android são muito lentos para receber atualizações de patches, os pesquisadores decidiram não divulgar detalhes técnicos completos ou qualquer exploração de PoC para essas vulnerabilidades em breve, dando aos usuários finais tempo suficiente para receber atualizações de seus fabricantes de dispositivos.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search