Nuevos fallos de seguridad en los chips Qualcomm comprometen millones de dispositivos Android
Las vulnerabilidades, consideradas críticas, podrían permitir el compromiso de dispositivos Android de manera remota, tan sólo con enviar paquetes maliciosos, especialmente construidos para ella, vía inalámbrica y sin requerir intervención alguna del usuario.
Las vulnerabilidades han sido descubiertas por investigadores del equipo Tencent’s Blade. Han sido bautizadas colectivamente como QualPwn, y residen en el firmware de los chipsets Qualcomm que dan alimentación a cientos de millones de dispositivos Android, tanto smartphones como tablets.
Según los investigadores, hay, fundamentalmente, dos vulnerabilidades críticas en los chipsets Qualcomm y una en el controlador Qualcomm del kernel de Linux para Android. Si se encadenan ambas vulnerabilidades, esto podría llevar a los atacantes a obtener el control completo sobre los dispositivos Android que se encontraran en su rango de emisión / recepción inalámbrica.
Los investigadores de Tencent’s Blade han publicado un breve artículo donde exponen los códigos asociados a las vulnerabilidades, así como algunas preguntas frecuentes relacionados con el hallazgo que han recibido por parte de la comunidad.
A continuación enumeramos someramente las vulnerabilidades:
CVE – 2019 – 10539 – Se trata de un buffer overflow que reside en el firmware WLAN de Qualcomm y afecta a la función del área vecina de red (NAN) debido a una comprobación insuficiente acerca la longitud máxima permitida cuando se parsea una determinada cabecera.
CVE – 2019 – 10540 – Este segundo fallo está relacionado con otro buffer overflow que también reside en la misma función. El parámetro vulnerable, esta vez, es el atributo ‘NAN availability’.
CVE-2019-10538 – El tercer fallo de seguridad se encuentra en el controlador Qualcomm del kernel de Linux para Android que pude ser explotado enviando de forma subsiguiente peticiones maliciosas desde el chipset Wifi para sobreescribir partes del kernel relacionadas con el sistema operativo.
Una vez comprometido el kernel, éste da al atacante control pleno sobre el sistema, incluyendo la capacidad para instalar rootkits, extraer información sensible y llevar a cabo otras acciones maliciosas, todo esto evadiendo las características de detección.
A pesar de que los investigadores han testeado sus denominados ataques QualPwn contra dispositivos Google Pixel 2 y Pixel 3 que están siendo ejecutados sobre chips Qualcomm Snapdragon 835 y Snapdragon 845, las vulnerabilidades podrían afectar a muchos otros chipsets, según el aviso publicado por el propio fabricante.
Google ya ha liberado las actualizaciones de seguridad para esas vulnerabilidades como parte de su boletín de seguridad para Android de agosto de 2019 >
. Se recomienda aplicar este parche en cuanto esté disponible. Dado que Android es extremadamente lento para liberar sus actualizaciones, los investigadores han tenido a bien no publicar al completo los detalles técnicos de la explotación.
Ver información original al respecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.