Nieuwe fouten in Qualcomm chipsets maakt miljoenen Android apparaten kwetsbaar voor hackers

Er is een reeks kritieke kwetsbaarheden ontdekt in Qualcomm chipsets waarmee hackers op afstand Android apparaten kunnen binnendringen door kwaadaardige pakketten draadloos te verzenden zonder gebruikersinteractie.

Ontdekt door beveiligingsonderzoekers van het Blade-team van Tencent, bevinden de kwetsbaarheden, gezamenlijk bekend als QualPwn, zich in de WLAN- en modem firmware van Qualcomm-chipsets die honderden miljoenen Android smartphones en tablets aandrijft.

Volgens onderzoekers zijn er voornamelijk twee kritieke kwetsbaarheden in Qualcomm chipsets en een in de Qualcomm’s Linux kernelstuurprogramma voor Android, waardoor aanvallers volledige controle over gerichte Android apparaten binnen hun wifi bereik kunnen krijgen.

De kwetsbaarheden waar het om gaat zijn:

  • CVE-2019-10539 (Gecompromitteerde WLAN) – Het eerste probleem is een bufferoverloopprobleem dat zich in de Qualcomm WLAN firmware bevindt vanwege een gebrek aan lengtecontrole bij parsing van de IE-headerlengte van de uitgebreide cap.
  • CVE-2019-10540 (probleem met WLAN in modem) – Het tweede probleem is ook een buffer-overloopfout die ook voorkomt in de Qualcomm WLAN firmware en de NAN functie beïnvloedt vanwege een gebrek aan controle van de tel waarde ontvangen in NAN beschikbaarheidskenmerk.
  • CVE-2019-10538 (probleem met modem in Linux kernel) – Het derde probleem ligt in Qualcomm’s Linux kernelstuurprogramma voor Android dat kan worden misbruikt door vervolgens kwaadaardige invoer van de WiFi chipset te verzenden om delen van de Linux kernel te overschrijven waarop de belangrijkste Android van het apparaat wordt uitgevoerd besturingssysteem.

Eenmaal gecompromitteerd, geeft de kernel aanvallers volledige toegang tot het systeem, inclusief de mogelijkheid om rootkits te installeren, gevoelige informatie te extraheren en andere kwaadaardige acties uit te voeren, allemaal terwijl ze de detectie ontwijken.

Hoewel Tencent onderzoekers hun QualPwn aanvallen hebben getest tegen Google Pixel 2- en Pixel 3-apparaten die worden uitgevoerd op Qualcomm Snapdragon 835- en Snapdragon 845-chips, hebben de kwetsbaarheden invloed op veel andere chipsets, volgens een advies van Qualcomm.

Onderzoekers ontdekten de QualPwn kwetsbaarheden in februari en maart van dit jaar en meldden ze op verantwoorde wijze aan Qualcomm, die vervolgens patches in juni uitbracht en OEM’s, waaronder Google en Samsung, op de hoogte bracht.

Google heeft gisteren beveiliging patches voor deze kwetsbaarheden vrijgegeven als onderdeel van het Android beveiligingsbulletin voor augustus 2019. Dus u wordt geadviseerd om de beveiliging patches te downloaden zodra ze beschikbaar zijn.

Aangezien Android telefoons berucht zijn om de traagheid waarmee ze patch updates krijgen, hebben onderzoekers besloten om niet snel volledige technische details of PoC-exploit voor deze kwetsbaarheden vrij te geven. Hierdoor krijgen eindgebruikers voldoende tijd om updates van hun apparaat fabrikanten te ontvangen.

Bron: thehackernews.com

Geef een reactie