Suicide
06.08.2019, 19:47
В беспроводном стеке чипов Qualcomm выявлены (https://blade.tencent.com/en/advisories/qualpwn/) три уязвимости, которые преподнесены под кодовым именем "QualPwn". Первая проблема (CVE-2019-10539) позволяет удалённо атаковать устройства на базе платформы Android через Wi-Fi. Вторая проблема присутствует в проприетарной прошивке с беспроводным стеком Qualcomm и позволяет получить доступ к baseband-модему (CVE-2019-10540). Третья проблема присутствует (https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=e0d510ff0fcb0778571579635b53ddd7e4caeb24) в драйвере icnss (CVE-2019-10538) и даёт возможность добиться выполнения своего кода на уровне ядра платформы Android. В случае успешной эксплуатации связки из указанных уязвимостей атакующий может удаленно получить контроль за устройством пользователя, на котором активен Wi-Fi (для атаки требуется, чтобы жертва и атакующий были подключены к одной беспроводной сети).
Успешная возможности атаки продемонстрирована для смартфонов Google Pixel2 и Pixel3. По оценке исследователей проблема потенциально затрагивает более 835 тысяч устройств на базе SoC Qualcomm Snapdragon 835 и более новых чипов (начиная c Snapdragon 835 прошивка WLAN была интегрирована с подсистемой модема и выполнялась как изолированное приложение в пространстве пользователя). По данным (https://www.qualcomm.com/company/product-security/bulletins) Qualcomm проблема затрагивает несколько десятков различных чипов.
В настоящее время доступны лишь общие сведения об уязвимостях, а детали планируется (https://www.blackhat.com/us-19/briefings/schedule/index.html#exploiting-qualcomm-wlan-and-modem-over-the-air-15481) раскрыть 8 августа на конференции Black Hat. Компании Qualcomm и Google были уведомлены о проблемах в марте и уже успели выпустить исправления (Qualcomm проинформировал о проблемах в июньском отчёте (https://www.qualcomm.com/company/product-security/bulletins), а Google устранил уязвимости в августовском (https://source.android.com/security/bulletin/2019-08-01.html) обновлении платформы Android). Всем пользователям устройств на чипах Qualcomm рекомендуется установить имеющиеся обновления.
Кроме проблем, связанных с чипами Qualcomm в августовском обновлении платформы Android также устранена критическая уязвимость (CVE-2019-11516) в Bluetooth стеке Broadcom, позволяющая атакующему выполнить свой код в контексте привилегированного процесса через отправку специально оформленного запроса на передачу данных. В системных компонентах Android устранена уязвимость (CVE-2019-2130), позволяющая добиться выполнения кода с повышенными привилегиями при обработке специально оформленных файлов PAC.
6.08.2019
http://www.opennet.ru/opennews/art.shtml?num=51228
Успешная возможности атаки продемонстрирована для смартфонов Google Pixel2 и Pixel3. По оценке исследователей проблема потенциально затрагивает более 835 тысяч устройств на базе SoC Qualcomm Snapdragon 835 и более новых чипов (начиная c Snapdragon 835 прошивка WLAN была интегрирована с подсистемой модема и выполнялась как изолированное приложение в пространстве пользователя). По данным (https://www.qualcomm.com/company/product-security/bulletins) Qualcomm проблема затрагивает несколько десятков различных чипов.
В настоящее время доступны лишь общие сведения об уязвимостях, а детали планируется (https://www.blackhat.com/us-19/briefings/schedule/index.html#exploiting-qualcomm-wlan-and-modem-over-the-air-15481) раскрыть 8 августа на конференции Black Hat. Компании Qualcomm и Google были уведомлены о проблемах в марте и уже успели выпустить исправления (Qualcomm проинформировал о проблемах в июньском отчёте (https://www.qualcomm.com/company/product-security/bulletins), а Google устранил уязвимости в августовском (https://source.android.com/security/bulletin/2019-08-01.html) обновлении платформы Android). Всем пользователям устройств на чипах Qualcomm рекомендуется установить имеющиеся обновления.
Кроме проблем, связанных с чипами Qualcomm в августовском обновлении платформы Android также устранена критическая уязвимость (CVE-2019-11516) в Bluetooth стеке Broadcom, позволяющая атакующему выполнить свой код в контексте привилегированного процесса через отправку специально оформленного запроса на передачу данных. В системных компонентах Android устранена уязвимость (CVE-2019-2130), позволяющая добиться выполнения кода с повышенными привилегиями при обработке специально оформленных файлов PAC.
6.08.2019
http://www.opennet.ru/opennews/art.shtml?num=51228