مجموعهای از آسیبپذیریهای مهم در تراشههای Qualcomm کشف شده است که میتواند به هکرها اجازه دهد وسایل دارای سیستمعامل اندروید را از راه دور و فقط با ارسال بستههای موذی بهصورت over-the-air و بدون تعامل کاربر به خطر بیاندازند.
این آسیبپذیریها که بهطورکلی با نام QualPwn شناخته میشوند توسط محققان امنیتی تیم Tencent’s Blade کشف شدند، در تراشههای Qualcomm روی WLAN و firmware مودم قرار دارند که به صدها میلیون گوشی هوشمند و تبلت اندرویدی سرویس میدهند.
به گفته محققان، در اصل دو آسیبپذیری حیاتی در تراشههای Qualcomm و دیگری در درایور هسته Qualcomm Linux برای اندروید وجود دارد که در صورت ترکیب شدن میتوانند به مهاجمان اجازه دهند کنترل کامل دستگاههای اندرویدی مورد هدف را در محدوده Wi-Fi موردنظر در دست گیرند.
محققان در یک پست وبلاگ گفتند[۱]: “یکی از آسیبپذیریها به مهاجمان اجازه میدهد تا WLAN و مودم را بهصورت over-the-air به خطر بی اندازند. دیگری به مهاجمان اجازه میدهد تا کرنل اندروید را از تراشه WLAN در معرض خطر قرار دهد. زنجیره کامل از بهرهبرداریها به مهاجمان اجازه میدهد تا کرنل اندروید را بهصورت over-the-air به خطر بی اندازند.”
آسیبپذیریهای موردنظر عبارتاند از:
- در معرض خطر قرار دادن WLAN یا CVE-2019-10539 – اولین نقص مسئله سرریز بافر است که به دلیل عدم بررسی طول در هنگام تجزیه طول افزایشیافته cap IE در سیستمعامل Qualcomm WLAN قرار دارد.
- مشکل WLAN در مودم یا CVE-2019-10540 – مشکل دوم نیز یک نقص سرریز بافر است که در سیستمعامل Qualcomm WLAN قرار دارد و به دلیل عدم بررسی مقدار شمارش دریافتی در ویژگی در دسترس بودن NAN(1) روی NAN تأثیر میگذارد.
- مشکل کرنل لینوکس در مودم یا CVE-2019-10538 – مشکل سوم در درایور کرنل لینوکس در Qualcomm برای اندروید قرار دارد که میتواند با ارسال ورودیهای موذی از تراشههای Wi-Fi برای نوشتن مجدد قسمتهایی از کرنل لینوکس در حال اجرا در اندروید اصلی مورد بهرهبرداری قرار میگیرد.
پس از در معرض خطر قرار گرفتن، کرنل به مهاجمان امکان دسترسی کامل به سیستم ازجمله امکان نصب روتکیت، استخراج اطلاعات حساس و انجام اقدامات مخرب دیگر را میدهد و همه این موارد میتوانند از تشخیص داده شدن نیز فرار کنند.
اگرچه محققان Tencent حملات QualPwn خود را علیه دستگاههای Google Pixel 2 و Pixel 3 که روی تراشههای Qualcomm Snapdragon 835 و Snapdragon 845 در حال اجرا هستند؛ آزمایش کردند، اما مطابق توصیهای که توسط Qualcomm منتشر شده است، این آسیبپذیریها روی تراشههای زیر تأثیر میگذارند[۲]:
“IPQ8074، MDM9206، MDM9607، MDM9640، MDM9650، MSM8996AU، QCA6174A، QCA6574، QCA6574AU، QCA6584، QCA8081، QCA9379، QCS404، QCS405، QCS605، Qualcomm 215، SD5 215، SD5 215، SD5، ۲۱۵، SD5، ۲۱۵، SD5، ۲۱۵، SD5، ۲۱۵، SD: 430، SD 435، SD 439 / SD 429، SD 450، SD 625، SD 632، SD 636، SD 665، SD 675، SD 712 / SD 710 / SD 670، SD 730، SD 820، SD 820A، SD 835، SD 845 / SD 850، SD 855، SD 8CX، SDA660، SDM439، SDM630، SDM660، SDX20، SDX24، SXR1130 “
محققان در ماههای فوریه و مارس ۲۰۱۹ آسیبپذیریهای QualPwn را کشف کردند و آنها را مسئولانه به Qualcomm گزارش دادند، که پسازآن در ماه ژوئن ۲۰۱۹ وصلههایی را منتشر کرد و به OEM ها، ازجمله گوگل و سامسونگ اطلاع داد.
گوگل نیز در تاریخ ۵ اوت ۲۰۱۹ وصلههای امنیتی را برای این آسیبپذیریها بهعنوان بخشی از بولتن امنیتی اندروید خود برای اوت ۲۰۱۹ منتشر کرد. بنابراین، به شما توصیه میشود که هر چه سریعتر، وصلههای امنیتی را بارگیری کنید[۳].
ازآنجاکه تلفنهای اندرویدی بهروزرسانیهای امنیتی را بلافاصله دریافت نمیکنند، محققان تصمیم گرفتند که جزئیات فنی کامل و یا بهرهبردار PoC را برای این آسیبپذیریها فاش نکنند و به کاربران فرصت کافی برای دریافت بهروزرسانی از تولیدکنندگان دستگاه خود را میدهد.
منابع
[۱] https://blade.tencent.com/en/advisories/qualpwn
[۲] https://www.qualcomm.com/company/product-security/bulletins
[۳] https://source.android.com/security/bulletin/2019-08-01
[۴] https://thehackernews.com/2019/08/android-qualcomm-vulnerability.html
(۱) neighborhood area network
ثبت ديدگاه