Qualcomm

مجموعه‌ای از آسیب‌پذیری‌های مهم در تراشه‌های Qualcomm کشف شده است که می‌تواند به هکرها اجازه دهد وسایل دارای سیستم‌عامل اندروید را از راه دور و فقط با ارسال بسته‌های موذی به‌صورت over-the-air و بدون تعامل کاربر به خطر بیاندازند.

این آسیب‌پذیری‌ها که به‌طورکلی با نام QualPwn شناخته می‌شوند توسط محققان امنیتی تیم Tencent’s Blade کشف شدند، در تراشه‌های Qualcomm روی WLAN و firmware مودم قرار دارند که به صدها میلیون گوشی هوشمند و تبلت اندرویدی سرویس می‌دهند.

به گفته محققان، در اصل دو آسیب‌پذیری حیاتی در تراشه‌های Qualcomm و دیگری در درایور هسته Qualcomm Linux برای اندروید وجود دارد که در صورت ترکیب شدن می‌توانند به مهاجمان اجازه دهند کنترل کامل دستگاه‌های اندرویدی مورد هدف را در محدوده Wi-Fi موردنظر در دست گیرند.

محققان در یک پست وبلاگ گفتند[۱]: “یکی از آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهد تا WLAN و مودم را به‌صورت over-the-air به خطر بی اندازند. دیگری به مهاجمان اجازه می‌دهد تا کرنل اندروید را از تراشه WLAN در معرض خطر قرار دهد. زنجیره کامل از بهره‌برداری‌ها به مهاجمان اجازه می‌دهد تا کرنل اندروید را به‌صورت over-the-air به خطر بی اندازند.”

آسیب‌پذیری‌های موردنظر عبارت‌اند از:

  • در معرض خطر قرار دادن WLAN یا CVE-2019-10539 – اولین نقص مسئله سرریز بافر است که به دلیل عدم بررسی طول در هنگام تجزیه طول‌ افزایش‌یافته cap IE در سیستم‌عامل Qualcomm WLAN قرار دارد.
  • مشکل WLAN در مودم یا CVE-2019-10540 – مشکل دوم نیز یک نقص سرریز بافر است که در سیستم‌عامل Qualcomm WLAN قرار دارد و به دلیل عدم بررسی مقدار شمارش دریافتی در ویژگی در دسترس بودن NAN(1) روی NAN تأثیر می‌گذارد.
  • مشکل کرنل لینوکس در مودم یا CVE-2019-10538 – مشکل سوم در درایور کرنل لینوکس در Qualcomm برای اندروید قرار دارد که می‌تواند با ارسال ورودی‌های موذی از تراشه‌های Wi-Fi برای نوشتن مجدد قسمت‌هایی از کرنل لینوکس در حال اجرا در اندروید اصلی مورد بهره‌برداری قرار می‌گیرد.

پس از در معرض خطر قرار گرفتن، کرنل به مهاجمان امکان دسترسی کامل به سیستم ازجمله امکان نصب روتکیت، استخراج اطلاعات حساس و انجام اقدامات مخرب دیگر را می‌دهد و همه این موارد می‌توانند از تشخیص داده شدن نیز فرار کنند.

اگرچه محققان Tencent حملات QualPwn خود را علیه دستگاه‌های Google Pixel 2 و Pixel 3 که روی تراشه‌های Qualcomm Snapdragon 835 و Snapdragon 845 در حال اجرا هستند؛ آزمایش کردند، اما مطابق توصیه‌ای که توسط Qualcomm منتشر شده است، این آسیب‌پذیری‌ها روی تراشه‌های زیر تأثیر می‌گذارند[۲]:

“IPQ8074، MDM9206، MDM9607، MDM9640، MDM9650، MSM8996AU، QCA6174A، QCA6574، QCA6574AU، QCA6584، QCA8081، QCA9379، QCS404، QCS405، QCS605، Qualcomm 215، SD5 215، SD5 215، SD5، ۲۱۵، SD5، ۲۱۵، SD5، ۲۱۵، SD5، ۲۱۵، SD: 430، SD 435، SD 439 / SD 429، SD 450، SD 625، SD 632، SD 636، SD 665، SD 675، SD 712 / SD 710 / SD 670، SD 730، SD 820، SD 820A، SD 835، SD 845 / SD 850، SD 855، SD 8CX، SDA660، SDM439، SDM630، SDM660، SDX20، SDX24، SXR1130 “

محققان در ماه‌های فوریه و مارس ۲۰۱۹ آسیب‌پذیری‌های QualPwn را کشف کردند و آن‌ها را مسئولانه به Qualcomm گزارش دادند، که پس‌ازآن در ماه ژوئن ۲۰۱۹ وصله‌هایی را منتشر کرد و به OEM ها، ازجمله گوگل و سامسونگ اطلاع داد.

گوگل نیز در تاریخ ۵ اوت ۲۰۱۹ وصله‌های امنیتی را برای این آسیب‌پذیری‌ها به‌عنوان بخشی از بولتن امنیتی اندروید خود برای اوت ۲۰۱۹ منتشر کرد. بنابراین، به شما توصیه می‌شود که هر چه سریع‌تر، وصله‌های امنیتی را بارگیری کنید[۳].

ازآنجاکه تلفن‌های اندرویدی به‌روزرسانی‌های امنیتی را بلافاصله دریافت نمی‌کنند، محققان تصمیم گرفتند که جزئیات فنی کامل و یا بهره‌بردار PoC را برای این آسیب‌پذیری‌ها فاش نکنند و به کاربران فرصت کافی برای دریافت به‌روزرسانی از تولیدکنندگان دستگاه خود را می‌دهد.

 

منابع

[۱] https://blade.tencent.com/en/advisories/qualpwn

[۲] https://www.qualcomm.com/company/product-security/bulletins

[۳] https://source.android.com/security/bulletin/2019-08-01

[۴] https://thehackernews.com/2019/08/android-qualcomm-vulnerability.html


(۱) neighborhood area network