Nuevas fallas en los chips Qualcomm exponen a la piratería millones de dispositivos Android

Nuevas fallas en los chips Qualcomm exponen a la piratería millones de dispositivos Android
Vulnerabilidad QualPwn
Nuevas fallas en los chips Qualcomm exponen a la piratería millones de dispositivos Android - 5.0 out of 5 based on 1 vote
Modificado por última vez en Martes, 06 Agosto 2019 18:40
(1 Voto)

Las vulnerabilidades, conocidas como QualPwn, brindan a los atacantes acceso completo al sistema

Se ha descubierto una serie de vulnerabilidades críticas en los conjuntos de chips de Qualcomm que podrían permitir a los piratas informáticos comprometer los dispositivos Android de forma remota simplemente enviando paquetes maliciosos por el aire sin interacción del usuario.

Descubiertas por investigadores de seguridad del equipo de Tencent Blade, las vulnerabilidades, conocidas colectivamente como QualPwn, residen en el firmware de WLAN y módem de los conjuntos de chips Qualcomm que alimentan cientos de millones de teléfonos inteligentes y tabletas con Android.

Según los investigadores, existen principalmente dos vulnerabilidades críticas en los conjuntos de chips de Qualcomm y una en el controlador de kernel de Linux de Qualcomm para Android que, si se encadenan juntas, podría permitir a los atacantes tomar el control completo de los dispositivos Android específicos dentro de su rango de Wi-Fi.

"Una de las vulnerabilidades permite a los atacantes comprometer la WLAN y el módem por aire. La otra permite a los atacantes comprometer el kernel de Android desde el chip WLAN. La cadena de explotación completa permite a los atacantes comprometer el kernel de Android por aire en algunas circunstancias", dijeron los investigadores en una publicación de blog.

Las vulnerabilidades en cuestión son:

• CVE-2019-10539 (WLAN comprometida): la primera falla es un problema de desbordamiento de búfer que reside en el firmware de Qualcomm WLAN debido a la falta de verificación de longitud al analizar la longitud del encabezado IE de límite extendido.

• CVE-2019-10540 (problema de WLAN en módem): el segundo problema también es una falla de desbordamiento de búfer que también reside en el firmware de Qualcomm WLAN y afecta su función de red de área vecina (NAN) debido a la falta de verificación del valor de recuento recibido en eñ atributo de disponibilidad NAN.

• CVE-2019-10538 (Problema del módem en el kernel de Linux): el tercer problema radica en el controlador del kernel de Linux de Qualcomm para Android que puede explotarse enviando posteriormente entradas maliciosas desde el conjunto de chips de Wi-Fi para sobrescribir partes del kernel de Linux que ejecuta el sistema operativo Android principal del dispositivo.

Una vez comprometido el núcleo brinda a los atacantes acceso completo al sistema, incluida la capacidad de instalar rootkits, extraer información confidencial y realizar otras acciones maliciosas, todo mientras evade la detección.

Aunque los investigadores de Tencent probaron sus ataques QualPwn contra los dispositivos Google Pixel 2 y Pixel 3 que se ejecutan en chips Qualcomm Snapdragon 835 y Snapdragon 845, las vulnerabilidades afectan a muchos otros conjuntos de chips, según un aviso publicado por Qualcomm.

"IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130"

Los investigadores descubrieron las vulnerabilidades de QualPwn en febrero y marzo de este año y las informaron de manera responsable a Qualcomm, quien luego lanzó parches en junio y notificó a los OEM, incluidos Google y Samsung.

Google lanzó ayer parches de seguridad para estas vulnerabilidades como parte de su Boletín de seguridad de Android de agosto de 2019. Por lo tanto, se recomienda descargar los parches de seguridad tan pronto como estén disponibles.

Dado que los teléfonos Android son infamemente lentos para recibir actualizaciones de parches, los investigadores han decidido no revelar en el corto plazo detalles técnicos completos o cualquier vulnerabilidad de PoC para estas vulnerabilidades, dando a los usuarios finales suficiente tiempo para recibir actualizaciones de los fabricantes de sus dispositivos.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación