Vulnerabilidades en los chips Qualcomm permite a los atacantes comprometer dispositivos Android

vulnerabilidad

Vulnerabilidades críticas en los chips Qualcomm, que permite a los atacantes comprometer remotamente el dispositivo Android de forma remota. La falla reside en el componente WLAN Snapdragon de Qualcomm.

La serie de vulnerabilidades denominada QualPwn, descubierta por Tencent Blade Team , las dos primeras vulnerabilidades residen en chips Qualcomm y la tercera en el kernel de Android.

Las vulnerabilidades encadenadas juntas permiten a los atacantes comprometer el dispositivo Android de forma inalámbrica sin ninguna interacción del usuario. El ataque por aire puede activarse si la víctima y el atacante se conectan con la misma red WiFi.

Impacto de vulnerabilidad

Los investigadores probaron con Google Pixel2 / Pixel3 y no probaron con todos los teléfonos, "los resultados de nuestras pruebas indican que los teléfonos sin parche que funcionan con Qualcomm Snapdragon 835,845 pueden ser vulnerables".

CVE-2019-10539 (Problema de WLAN comprometido) : posible vulnerabilidad de desbordamiento del búfer en el firmware de WiFi, debido a la falta de verificación de longitud al analizar la longitud del encabezado IE de límite extendido.

CVE-2019-10540 (problema de WLAN en módem) : vulnerabilidad de desbordamiento de búfer que afecta a Qualcomm WLAN y la vulnerabilidad se debe a la falta de verificación del valor de recuento recibido en el atributo de disponibilidad NAN.

Los atacantes pueden explotar la vulnerabilidad mediante el envío de paquetes malintencionados por aire, según el informe de Qualcomm, la vulnerabilidad afecta a otros conjuntos de chips que incluyen, IPQ8074, MSM8996AU, QCA6174A, QCA6574AU, QCA8081, QCA9377, QCA9379, QCS404, QCS405, QCS605, SD 636, SD 636, SD 636, SD 636 , SD 675, SD 712, SD 710, SD 670, SD 730, SD 820, SD 835, SD 845, SD 850, SD 855, SD 8CX, SDA660, SDM630, SDM660 y SXR1130 .

CVE-2019-10538 (Problema del módem en el kernel de Linux) : la vulnerabilidad se basa en el componente de kernel de Qualcomm Linux para Android, un atacante podría aprovechar la vulnerabilidad para sobrescribir el kernel de Linux para Android.

Parches para QualPwn

Las vulnerabilidades se descubrieron en febrero y los investigadores informaron los detalles a Google y Qualcomm. En junio, Qualcomm emitió correcciones y notificó a los OEM. Google emitió parches para la vulnerabilidad con la actualización de seguridad de agosto.

Se recomienda a los usuarios que actualicen con las últimas actualizaciones de seguridad que se lanzaron el 5 de agosto de 2019, que abordan ambos errores.

Los detalles completos del error fueron y los pasos de explotación aún no se revelaron, de acuerdo con Tencent, no hay un código público de explotación disponible.

Fecha actualización el 2021-08-07. Fecha publicación el 2019-08-07. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: gbhackers Version movil