Falhas no chipset da Qualcomm expõem milhões de dispositivos Android à hackers

Falhas no chipset da Qualcomm expõem milhões de dispositivos Android à hackers. Pesquisadores de segurança da equipe Blade da Tencent estão alertando os usuários de smartphones e tablets Android sobre falhas nos chipsets da Qualcomm, chamados QualPwn. 

Os bugs permitem coletivamente que os hackers comprometam os dispositivos Android remotamente, simplesmente enviando pacotes maliciosos pelo WiFi sem qualquer interação com o usuário.

Três erros compõem o QualPwn (CVE-2019-10539, CVE-2019-10540 e CVE-2019-10538). 

O pré-requisito para o ataque é que tanto o invasor quanto o dispositivo Android de destino estejam ativos na mesma rede Wi-Fi compartilhada.

Uma das vulnerabilidades permite que invasores comprometam a WLAN e o modem, pelo ar. O outro permite que atacantes comprometam o kernel do Android a partir do chip WLAN. A cadeia de explorações completa permite que atacantes comprometam o kernel Android over-the-air em algumas circunstâncias ”, escreveram os pesquisadores .

Todas as três vulnerabilidades foram reportadas à Qualcomm e à equipe de segurança Android do Google, e os patches estão disponíveis para aparelhos celulares. Não achamos que essa vulnerabilidade tenha um código de exploração público completo“, de acordo com a divulgação feita pela equipe Blade.

Pesquisadores disseram que seu foco estava nos celulares Pixel2 e Pixel3 e que seus testes indicaram que os telefones sem patch rodando nos chips Snapdragon 835 e Snapdragon 845 podem estar vulneráveis.

Um porta-voz da Qualcomm disse ao Threatpost em um comunicado: “Fornecer tecnologias que suportam segurança e privacidade robustas é uma prioridade para a Qualcomm. Elogiamos os pesquisadores de segurança da Tencent por usar práticas de divulgação coordenadas padrão do setor por meio do nosso Programa de Recompensas por Vulnerabilidade. A Qualcomm Technologies já lançou correções para os OEMs e incentivamos os usuários finais a atualizar seus dispositivos à medida que os patches se tornam disponíveis nos OEMs.

O primeiro bug crítico ( CVE-2019-10539 ) é identificado pelos pesquisadores como uma “cópia do buffer sem verificar o tamanho da entrada na WLAN”. A QUALCOMM o descreve como um “possível problema de estouro de buffer devido à falta de verificação de comprimento ao analisar o limite estendido O tamanho do cabeçalho do IE. ”

O segundo bug ( CVE-2019-10540 ) é classificado como crítico e um “estouro de buffer clássico” onde o buffer é copiado sem verificar o tamanho da entrada WLAN. A Qualcomm descreve isso como um “estouro de buffer na função WLAN NAN devido à falta de verificação do valor de contagem recebido no atributo de disponibilidade de NAN”.

A Qualcomm, em seu comunicado, indicou que o bug CVE-2019-10540 pode ter um impacto mais amplo e os chipsets afetados incluem IPQ8074, MSM8996AU, QCA6174A, QCA6574AU, QCA8081, QCA9377, QCA9379, QCS404, QCS405, SD 636, SD 665, SD 675, SD 712, SD 710, SD 670, SD 730, SD 820, SD 835, SD 845, SD 850, SD 855, SD 8CX, SDA660, SDM630, SDM660 e SXR1130.

O terceiro bug ( CVE-2019-10538 ), segunda a Threatpost não está listado no boletim de segurança de agosto da Qualcomm, mas está classificado com alta gravidade pelo Boletim de Segurança do Android de agosto do Google

As vulnerabilidades do QualPwn serão discutidas pelos pesquisadores do Blade Team da Tencent na BlackHat USA 2019 e no DEFCON 27 nesta semana, de acordo com pesquisadores. 

No site da Blade Tencent divulgou um perguntas e respostas que achamos útil reproduzir aqui na integra para os leitores do Blog Minuto da Segurança, veja abaixo:

(1) Eu sou afetado pela vulnerabilidade?

Nós não testamos todos os chips da Qualcomm. Nós só testamos no Google Pixel2 / Pixel3. Os resultados de nossos testes indicam que os telefones não corrigidos em execução no Qualcomm Snapdragon 835.845 podem estar vulneráveis.

 

(2) Qual é o impacto dessa vulnerabilidade?

Em algumas circunstâncias, o Android Kernel pode ser comprometido por invasores pelo ar.

 

(3) Qual é o ID CVE desta vulnerabilidade?

O primeiro problema (Compromise WLAN Issue) – CVE-2019-10539

A segunda questão (WLAN em questão de modem) – CVE-2019-10540

O terceiro problema (problema Modem no Kernel do Linux) – CVE-2019-10538

 

(4) O “QualPwn” foi abusado em estado selvagem?

Não achamos que essa vulnerabilidade tenha um código de exploração completo público.

 

(5) Existe uma solução / correção?

Informamos todos os detalhes das vulnerabilidades do Google e da Qualcomm que emitiram correções. A QUALCOMM lançou um boletim de segurança para OEMs em 2019-6-03 descrevendo os problemas e solicitando que os OEMs baixassem e incorporassem os patches apropriados. Verifique o boletim de segurança do Google e da Qualcomm para obter mais informações e atualizações.

Boletim de segurança do Android:  https://source.android.com/security/bulletin/2019-08-01

Boletim de segurança da Qualcomm:  https://www.qualcomm.com/company/product-security/bulletins

 

(6) Existem planos para divulgar detalhes da vulnerabilidade?

Ainda não. Nós seguimos o processo de divulgação responsável de vulnerabilidades e não divulgamos detalhes das vulnerabilidades até sermos informados de que as falhas foram corrigidas e os consumidores têm tempo para instalar atualizações de segurança em seus dispositivos.

 

(7) A Qualcomm tem uma declaração sobre o assunto?

“Oferecer tecnologias que suportem segurança e privacidade robustas é uma prioridade para a Qualcomm. Elogiamos os pesquisadores de segurança da Tencent por usar práticas de divulgação coordenadas padrão do setor por meio do nosso Programa de Recompensas por Vulnerabilidade. A Qualcomm Technologies já lançou correções para os OEMs e incentivamos os usuários finais a atualizar seus dispositivos à medida que os patches se tornam disponíveis nos OEMs. ”

Fonte: Treatpost & Blade Tencent

Veja também:

Sobre mindsecblog 2429 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Vazamento da Capital One é uma das maiores violações dos EUA
  2. Falha no Kaspersky expõe usuários a rastreamento de Cross-Site

Deixe sua opinião!