Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Zahraničné zdroje
Nahlásené incidenty
1.1.2018 - 31.12.2018
 

Graf

QualPwn - Ako ovládnuť Android zariadenie pomocou zraniteľností čipov Qualcomm

07.08.2019
Bezpečnostný tím Blade spoločnosti Tencent našiel tri zraniteľnosti súhrnne označené ako QualPwn, nachádzajúce sa v čipoch Qualcomm, využívaných v zariadeniach Android. Útočníkom s prístupom na WLAN, ku ktorej je pripojené zraniteľné zariadenie, umožňujú na tomto zariadení vykonávať kód a prevziať nad ním kontrolu. Útok si nevyžaduje interakciu používateľa.

 

Dôsledky

  • Inštalovanie rootkitov do zraniteľného zariadenia
  • Exfiltrácia informácií
  • Prevzatie kontroly nad zariadením

Opis činnosti
CVE-2019-10538, CVE-2019-10539, CVE-2019-10540

Tím Blade spoločnosti Tencent objavil v čipoch od výrobcu Qualcomm sériu kritických zraniteľností, ktoré v súčinnosti umožňujú útočníkom vzdialene cez Wi-Fi sieť získať úplnú kontrolu nad zraniteľným zariadením Android. Stačí im na to odoslať špeciálne upravený rámec a nie je potrebná interakcia používateľa. Zraniteľnosti sa nachádzajú vo firmvéri pre WLAN a modem. Výskumníci tieto zraniteľnosti nazvali QualPwn.

  • CVE-2019-10538: pretečenie medzipamäte vo firmvéri Qualcomm WLAN, ktoré nastáva kvôli chýbajúcej kontrole dĺžky IE hlavičiek. Zneužiteľná je odoslaním špeciálne upravených rámcov rozhraniu WLAN zariadenia, čo umožní vykonávať kód s právami jadra.
  • CVE-2019-10539: pretečenie medzipamäte vo firmvéri Qualcomm WLAN, ktoré ovplyvňuje funkciu NAN (neighborhood area network) kvôli chýbajúcej kontrole hodnoty prijatej v atribúte dostupnosti NAN. Zneužiteľná je odoslaním špeciálne upravených rámcov modemu zariadenia, čo umožní vykonávať kód na zariadení.
  • CVE-2019-10540: zraniteľnosť v Qualcomm ovládači pre Android linuxové jadro, zneužiteľná odosielaním škodlivých vstupov z Wi-Fi čipu, ktoré môžu prepísať časti linuxového jadra.

Úspešné zneužitie týchto zraniteľností umožní útočníkom získať plný systémový prístup. Útočníci môžu exfiltrovať informácie, inštalovať rootkity a vykonávať ďalšie škodlivé činnosti bez hrozby odhalenia.

Výskumníci otestovali zraniteľnosti na zariadeniach Google Pixel 2 a 3 s čipmi Qualcomm Snapdragon 835 a 845, no podľa spoločnosti Qualcomm sú zraniteľné mnohé ďalšie čipy. Výskumníci nezverejnili detaily o zraniteľnostiach QualPwn, ani funkčnú ukážku zneužitia, aby nechali výrobcom čas svoje zariadenia aktualizovať.

Zraniteľné systémy
Qualcomm čipy Snapdragon 835, 845 a ďalšie - IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik informácií
Vzdialené vykonávanie kódu

Odporúčania
Bezodkladná aktualizácia zariadení (bezpečnostná záplata August 2019 Android OS)

Odkazy
https://thehackernews.com/2019/08/android-qualcomm-vulnerability.html
https://www.zdnet.com/article/qualpwn-vulnerabilities-in-qualcomm-chips-let-hackers-compromise-android-devices/
https://threatpost.com/android-phones-qualpwn/146989/
http://www.dsl.sk/article.php?article=22791
https://www.androidcentral.com/qualpwn-exploit-qualcomm-chips



<< zoznam oznámení