Awesome

A 站

惊讶,高通芯片存在新缺陷

高通公司的芯片组中发现了一系列严重的漏洞,这些漏洞允许黑客通过无线发送恶意数据包而无需用户交互就可以远程危害安卓设备。

《惊讶,高通芯片存在新缺陷》
高通新漏洞

腾讯的 Blade team的安全研究人员发现,这些漏洞(统称为Qualpwn)存在于为数亿安卓智能手机和平板电脑供电的高通芯片组的WLAN和调制解调器固件中。

据研究人员称,高通公司的芯片组中主要存在两个关键漏洞,而高通公司的Android Linux内核驱动程序中也存在一个漏洞,如果将其链接在一起,攻击者可以完全控制Wi-Fi范围内的目标Android设备。

苹果在WWDC 2019上推出了以隐私为中心的“使用苹果ID登录”功能,其中一个漏洞允许攻击者在空中危害WLAN和调制解调器。另一个允许攻击者从WLAN芯片中破坏安卓内核。研究人员在一篇博客文章中说:“完整的漏洞攻击链允许攻击者在某些情况下通过空中攻击Android内核。”

存在问题的漏洞有:

  • CVE-2019-10539(危及WLAN)-第一个缺陷是缓冲区溢出问题,该问题存在于高通WLAN固件中,因为在分析扩展的cap ie头段长度时没有进行长度检查。
  • CVE-2019-10540(WLAN到调制解调器问题)-第二个问题也是一个缓冲区溢出缺陷,它也存在于高通公司WLAN固件中,并且由于缺少对NAN可用性属性中接收的计数值的检查而影响其邻域网络(NAN)功能。
  • CVE-2019-10538(调制解调器进入Linux内核问题)-第三个问题在于高通公司的Android Linux内核驱动程序,该驱动程序随后可通过从Wi-Fi芯片组发送恶意输入来覆盖运行设备主要Android操作系统的Linux内核的部分。

一旦受到威胁,内核将向攻击者提供完整的系统访问权限,包括安装rootkit、提取敏感信息和执行其他恶意操作的能力,同时避免检测。

尽管腾讯的研究人员测试了对运行在高通公司Snapdragon 835和Snapdragon 845芯片上的Google Pixel 2和Pixel 3设备的Qualpwn攻击,但根据高通公司发布的一份咨询报告,这些漏洞影响了许多其他芯片组。 芯片组如下:

“IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130”

研究人员在今年2月和3月发现了Qualpwn漏洞,并负责向高通公司报告,高通公司随后在6月发布了补丁,并通知了包括谷歌和三星在内的原始设备制造商。

谷歌8月5日发布了这些漏洞的安全补丁,作为其2019年8月安卓安全公告的一部分。因此,建议您在安全补丁可用时立即下载。

由于Android手机获得补丁更新的速度非常慢,研究人员决定不在短时间内披露完整的技术细节或任何POC利用这些漏洞的行为,给最终用户足够的时间从设备制造商处接收更新。

打赏 赞(0)
微信
支付宝
微信二维码图片

微信扫描二维码打赏

支付宝二维码图片

支付宝扫描二维码打赏

本站文章未说明转载即为原创,转载请注明来源,LemonSaaS-A » 惊讶,高通芯片存在新缺陷,并请保留声明!
点赞

发表评论

电子邮件地址不会被公开。 必填项已用*标注