Найти тему
МДС

ЧЕРЕЗ «ДЫРЫ» В ЧИПАХ QUALCOMM МОЖНО ЗАХВАТИТЬ МИЛЛИОНЫ УСТРОЙСТВ НА ANDROID

Во множестве чипсетов Qualcomm выявлены критические уязвимости, которые могут быть спарены с «багами» Android. Результат — неограниченные возможности для шпионажа за владельцем устройства. К омбинация из двух уязвимостей угрожает миллионам устройств на базе ОC Android и процессоров Qualcomm Snapdragon. По-видимому, указанные проблемы затрагивают все недавние версии Snapdragon, включая 835, 845 и новейшие 855. Уязвимости под общим названием Qualpwn, получили индексы CVE-2019-10540 и CVE-2019-10538. Первая из них представляет собой типичную проблему переполнения буфера в прошивке контроллера Wi-Fi.

С помощью специально подготовленных пакетов данных можно заставить контроллер выполнить произвольный код. Код будет выполняться в контексте самого контроллера, и его можно использовать для захвата контроля над примыкающим широкополосным модемом. В итоге злоумышленники могут получить возможность заразить ваше устройство шпионским ПО и перехватывать беспроводные коммуникации. Вторая уязвимость присутствует в драйвере ядре Linux, на базе которого построена ОС Android. Прошивка Wi-Fi-контроллера имеет возможность регулировать количество данных, пересылаемых от контроллера к ядру. Из-за отсутствия надлежащих проверок безопасности, как пояснили эксперты Tencent Blade Team, у вредоносного кода, уже попавшего в Wi-Fi-контроллер, появляется возможность перезаписывать фрагменты кода ядра Linux. А это открывает возможности для полной компрометации устройства. В итоге злоумышленник может подключиться к одной с потенциальной жертвой беспроводной сети, найти уязвимое устройство и отправить на него вредоносные пакеты для эксплуатации CVE-2019-10540. После этого злоумышленник может либо скомпрометировать сотовый модем и шпионить за переговорами пользователя, или попытаться эксплуатировать CVE-2019-10538 для захвата контроля над операционной системой на уровне ядра. Это ещё больше расширяет его шпионские возможности.

Компания Qualcomm признала наличие указанных проблем, присвоив CVE-2019-10540 критический статус. Помимо неё в последнем бюллетене безопасности компании как критические обозначены уязвимость в видеоконтроллере CVE-2019-2252 и ещё один «баг» в беспроводном контроллере CVE-2019-10539. CVE-2019-10538 в нём не упоминается. В любом случае, выявленные уязвимости затрагивают огромное количество чипсетов Qualcomm, включая все модификации Snapdragon c 636 по 855. Работа над ошибками Уязвимость CVE-2019-10538 исправлена, патч выпущен компанией Google. CVE-2019-10539 и CVE-2019-10540 исправлены самим Qualcomm, обновление прошивки разослано конечным производителям устройств в ещё июне («баги» были выявлены Tencent в апреле 2019 г.). Техническая информация о том, как можно эксплуатировать данные уязвимости остаётся закрытой, ни о каких эксплойтах к настоящему времени неизвестно. Впрочем, исследователи Tencent планируют что-то рассказать на ближайших конференциях Black Hat и DEF CON. Google, кроме того, с последним обновлением исправил целый ворох других «багов» в Android, и пользователи «официальных» устройств Google – таких как Pixel – уже должны получить эти исправления. «Некоторые проблемы могут возникнуть у пользователей устройств от менее именитых производителей, – полагает Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. – Если они вносили какие-либо серьёзные изменения в Android для своих разработок, публикация обновлений для конечных пользователей может затянуться на продолжительный срок, это не говоря уже о том, что устройства, снятые с поддержки, останутся без обновлений вовсе. В любом случае, пользователям стоит внимательно отслеживать появление новых прошивок и не затягивать с их установкой, если она не происходит автоматически».

Спасибо за внимание! Поддержите труд автора - подписывайтесь на канал. Ставьте лайк, если понравилась статья!