Kritične ranljivosti v Qualcommovih čipsetih
Dare Hriberšek
7. avg 2019 ob 17:17:43
Raziskovalci Tencent Blade Teama so odkrili serijo treh varnostnih lukenj v Qualcommovih sistemskih naborih, poimenovanih tudi QualPwn. Ranljivosti omogočajo popoln prevzem nadzora nad napravami z operacijskim sistemom Android, brez da bi bila potrebna kakršnakoli interakcija uporabnika, in sicer prek zlorabe sistemskega kernela, pod pogojem, da se napadalec in žrtev nahajata v istem Wi-Fi omrežju. Gre torej za napad "over the air", torej ne na daljavo oz. prek interneta.
Ranljivost CVE-2019-10538 omogoča prekoračitev medpomnilnika (buffer overflow), ki prizadene WLAN in Androidov kernel. Zaradi nje je mogoče na WLAN vmesnik pošiljati posebne paketke, ki nato omogočajo zaganjanje programske kode s kernelovimi privilegiji. Tudi pri drugi, CVE-2019-10540, gre za prekoračitev medpomnilnika WLANa in modemovega firmwara, zaradi česar lahko ponovno s posebej oblikovanimi paketki napademo modem, nato pa na napravi izvajamo poljubno kodo.
Tencentovi raziskovalci so oba QualPwn napada preizkusili na Googlovih telefonih Pixel 2 in Pixel 3, ki ju poganjata Qualcommova Snapdragon 835 in Snapdragon 845.
Tretjega hrošča so našli in objavili kar sami pri Qualcommu in sicer gre tudi v tem primeru za izrabljanje lastnosti medpomnilnika, ki ne preverja velikosti vhodnih podatkov, ranljivost pa je prizadela nekoliko večje število čipsetov.
Vse tri ranljivosti so že pokrpane, prvi dve z Googlovo nadgradnjo Androida, zadnja pa z varnostnimi popravki, ki jih je izdal Qualcomm.