高通芯片新缺陷导致数以百万计Android设备遭受黑客攻击

高通公司芯片组中发现了一系列严重漏洞,这些漏洞导致黑客只需通过无线方式发送恶意数据包而无需用户交互即可远程破坏Android设备。
腾讯Blade团队的安全研究人员发现,这些漏洞统称为QualPwn,位于高通芯片组的WLAN和调制解调器固件中,为数亿台Android智能手机和平板电脑提供支持。
根据研究人员的说法,高通芯片组主要存在两个关键漏洞,而高通公司针对Android的Linux内核驱动程序中存在两个关键漏洞,如果链接在一起即可允许攻击者完全控制其Wi-Fi范围内的目标Android设备。

“其中一个漏洞允许攻击者通过无线方式破坏WLAN和调制解调器。另一个漏洞允许攻击者从WLAN芯片中破坏Android内核。完整的攻击链允许攻击者通过无线方式破坏Android内核在某些情况下,“研究人员在 博客中 说。

有问题的漏洞是:

  • CVE-2019-10539(妥协WLAN) – 第一个缺陷是缓冲区溢出问题,由于在解析扩展上限IE标头长度时缺少长度检查而存在于Qualcomm WLAN固件中。
  • CVE-2019-10540(WLAN进入调制解调器问题) – 第二个问题也是缓冲区溢出漏洞,它也存在于Qualcomm WLAN固件中,并且由于缺少对接收到的计数值的检查而影响其邻域网(NAN)功能NAN可用性属性。
  • CVE-2019-10538(调制解调器进入Linux内核问题) – 第三个问题在于高通公司针对Android的Linux内核驱动程序,可以通过随后从Wi-Fi芯片组发送恶意输入来覆盖部分运行设备主Android的Linux内核操作系统。

一旦受到攻击,内核就会为攻击者提供完整的系统访问权限,包括安装rootkit,提取敏感信息和执行其他恶意操作的能力,同时避开检测。
据高通公司发布的一份 咨询 报告称,虽然腾讯研究人员测试了他们对运行在Qualcomm Snapdragon 835和Snapdragon 845芯片上的Google Pixel 2和Pixel 3设备的QualPwn攻击,但这些漏洞影响了许多其他芯片组。

“IPQ8074,MDM9206,MDM9607,MDM9640,MDM9650,MSM8996AU,QCA6174A,QCA6574,QCA6574AU,QCA6584,QCA8081,QCA9379,QCS404,QCS405,QCS605,Qualcomm 215,SD 210 / SD 212 / SD 205,SD 425,SD 427,SD 430,SD 435,SD 439 / SD 429,SD 450,SD 625,SD 632,SD 636,SD 665,SD 675,SD 712 / SD 710 / SD 670,SD 730,SD 820,SD 820A,SD 835, SD 845 / SD 850,SD 855,SD 8CX,SDA660,SDM439,SDM630,SDM660,SDX20,SDX24,SXR1130“

研究人员在今年2月和3月发现了QualPwn漏洞并负责任地向高通公司报告,后者随后在6月份发布了补丁,并通知了包括谷歌和三星在内的原始设备制造商。
谷歌昨天刚刚发布了针对这些漏洞的安全补丁,作为其2019年8月 Android安全公告的 一部分。因此,建议您尽快下载安全补丁。
因为Android手机在获取补丁更新方面的速度很慢,研究人员已经决定不要在短期内披露完整的技术细节或针对这些漏洞的任何PoC漏洞利用,为最终用户提供足够的时间从其设备制造商处接收更新。

原文链接:https://thehackernews.com/2019/08/android-qualcomm-vulnerability.html

转载自安全加:http://toutiao.secjia.com/article/page?topid=111821

上一篇:选择困难症:这句话用在安全圈就叫“决策疲劳”

下一篇:2019第四届SSC安全峰会圆满举办