Os pesquisadores de segurança da equipe Blade da Tencent estão alertando os usuários de smartphones e tablets Android sobre falhas nos chipsets da Qualcomm, chamados QualPwn. Os bugs permitem coletivamente que os hackers comprometam os dispositivos Android remotamente, simplesmente enviando pacotes maliciosos pelo ar – não é necessária interação com o usuário.
Três erros compõem o QualPwn (CVE-2019-10539, CVE-2019-10540 e CVE-2019-10538). O pré-requisito para o ataque é que tanto o invasor quanto o dispositivo Android de destino estejam ativos na mesma rede Wi-Fi compartilhada.
“Uma das vulnerabilidades permite que invasores comprometam a WLAN e o modem, pelo ar. O outro permite que atacantes comprometam o kernel do Android a partir do chip WLAN. A cadeia de explorações completa permite que atacantes comprometam o kernel Android over-the-air em algumas circunstâncias ”, escreveram os pesquisadores.
Todas as três vulnerabilidades foram reportadas à Qualcomm e à equipe de segurança do Android do Google, e há patches disponíveis para aparelhos celulares. “Não achamos que essa vulnerabilidade tenha um código de exploração público completo”, de acordo com uma breve divulgação pública das falhas pela equipe Tencent Blade.
Pesquisadores disseram que seu foco estava nos celulares Pixel2 e Pixel3 e que seus testes indicaram que os telefones sem patch rodando nos chips Snapdragon 835 e Snapdragon 845 podem estar vulneráveis.
Um porta-voz da Qualcomm disse ao Threatpost em um comunicado: “Fornecer tecnologias que suportam segurança e privacidade robustas é uma prioridade para a Qualcomm. Elogiamos os pesquisadores de segurança da Tencent por usar práticas de divulgação coordenadas padrão do setor por meio do nosso Programa de Recompensas por Vulnerabilidade. A Qualcomm Technologies já lançou correções para os OEMs e incentivamos os usuários finais a atualizar seus dispositivos à medida que os patches se tornam disponíveis nos OEMs. ”
O primeiro bug crítico (CVE-2019-10539) é identificado pelos pesquisadores como uma “cópia do buffer sem verificar o tamanho da entrada na WLAN”. A QUALCOMM o descreve como “possível problema de estouro de buffer devido à falta de verificação de comprimento ao analisar o limite estendido O tamanho do cabeçalho do IE. ”
O segundo bug (CVE-2019-10540) é classificado como crítico e um “estouro de buffer clássico” onde o buffer é copiado sem verificar o tamanho da entrada WLAN. A Qualcomm descreve isso como um “estouro de buffer na função WLAN NAN devido à falta de verificação do valor de contagem recebido no atributo de disponibilidade de NAN”.
A Qualcomm, em seu comunicado, indicou que o bug CVE-2019-10540 pode ter um impacto mais amplo e os chipsets afetados incluem IPQ8074, MSM8996AU, QCA6174A, QCA6574AU, QCA8081, QCA9377, QCA9379, QCS404, QCS405, SD 636, SD 665, SD 675, SD 712, SD 710, SD 670, SD 730, SD 820, SD 835, SD 845, SD 850, SD 855, SD 8CX, SDA660, SDM630, SDM660 e SXR1130.
O terceiro bug (CVE-2019-10538) não está listado no boletim de segurança de agosto da Qualcomm, mas é classificado como de alta gravidade pelo Boletim de Segurança do Android de agosto do Google. O Tencent descreve apenas o CVE como um “modem no problema do kernel do Linux”.
As vulnerabilidades do QualPwn serão discutidas pelos pesquisadores da equipe Blade da Tencent no BlackHat USA 2019 e no DEFCON 27 no final desta semana, de acordo com pesquisadores. Pesquisadores se recusaram a compartilhar detalhes específicos sobre vulnerabilidades até que, como eles dizem: “nós somos informados de que as falhas são fixas e os consumidores têm tempo para instalar atualizações de segurança em seus dispositivos”.
FONTE: https://threatpost.com/android-phones-qualpwn/146989/