Các lỗ hổng trong chip Qualcomm khiến hàng triệu thiết bị Android bị hack

Một loạt các lỗ hổng nghiêm trọng đã được phát hiện trong các chipset Qualcomm có thể cho phép tin tặc xâm nhập các thiết bị Android từ xa chỉ bằng cách gửi các gói độc hại qua mạng mà không có sự tương tác của người dùng.

Được phát hiện bởi các nhà nghiên cứu bảo mật từ nhóm Blade của Tencent, các lỗ hổng, được gọi chung là QualPwn, nằm trong WLAN và modem firmware của Qualcomm, cung cấp sức mạnh cho hàng trăm triệu điện thoại thông minh và máy tính bảng Android.

Theo các nhà nghiên cứu, chủ yếu có hai lỗ hổng nghiêm trọng trong chipset Qualcomm và một trong trình điều khiển nhân Linux của Qualcomm cho Android, nếu bị liên kết lại với nhau có thể cho phép kẻ tấn công kiểm soát hoàn toàn các thiết bị Android được nhắm mục tiêu trong phạm vi Wi-Fi của chúng.

“Một trong những lỗ hổng cho phép kẻ tấn công xâm nhập mạng WLAN và Modem không dây. Cái còn lại cho phép kẻ tấn công xâm nhập Android Kernel từ chip WLAN. Chuỗi khai thác đầy đủ cho phép kẻ tấn công thoả hiệp Android Kernel thông qua mạng không dây trong một số trường hợp, “các nhà nghiên cứu nói trong một bài đăng trên blog.

Các lỗ hổng bao gồm:

CVE-2019-10539 (Thỏa hiệp mạng WLAN) – Lỗ hổng đầu tiên là sự cố tràn bộ đệm nằm trong phần mềm Qualcomm WLAN do thiếu kiểm tra độ dài khi phân tích độ dài tiêu đề IE mở rộng.

CVE-2019-10540 (Vấn đề về WLAN trong Modem) – Vấn đề thứ hai cũng là một lỗi tràn bộ đệm cũng nằm trong  firmware WLAN Qualcomm và ảnh hưởng đến chức năng mạng khu vực lân cận (NAN) do thiếu kiểm tra giá trị đếm nhận được trong thuộc tính sẵn có của NAN.

CVE-2019-10538 (Vấn đề về Modem trong Linux Kernel) – Vấn đề thứ ba nằm ở trình điều khiển nhân Linux của Qualcomm có thể bị khai thác bằng cách gửi các đầu vào độc hại từ chipset Wi-Fi để ghi đè lên các phần của nhân Linux chạy Android chính của thiết bị hệ điều hành.

Sau khi bị xâm phạm, kernel cung cấp cho kẻ tấn công toàn quyền truy cập hệ thống, bao gồm khả năng cài đặt rootkit, trích xuất thông tin nhạy cảm và thực hiện các hành động độc hại khác, trong khi trốn tránh phát hiện.

Mặc dù các nhà nghiên cứu của Tencent chỉ mới thử nghiệm các cuộc tấn công QualPwn của họ đối với các thiết bị Google Pixel 2 và Pixel 3 đang chạy trên chip Qualcomm Snapdragon 835 và Snapdragon 845, các lỗ hổng này ảnh hưởng đến nhiều chipset khác, theo lời khuyên của Qualcomm.

“IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130”

Các nhà nghiên cứu đã phát hiện ra các lỗ hổng QualPwn vào tháng 2 và tháng 3 năm nay và báo cáo chúng cho Qualcomm, công ty đó đã phát hành các bản vá vào tháng 6 và thông báo cho các OEM, bao gồm Google và Samsung.

Google vừa mới phát hành bản vá bảo mật cho các lỗ hổng này như là một phần của Bản tin bảo mật Android cho tháng 8 năm 2019. Vì vậy, bạn nên tải xuống các bản vá bảo mật ngay khi chúng có sẵn.

Vì điện thoại Android cực kỳ chậm để cập nhật bản vá, các nhà nghiên cứu đã quyết định không tiết lộ chi tiết kỹ thuật đầy đủ hoặc bất kỳ khai thác PoC nào cho các lỗ hổng này sớm, giúp người dùng cuối có đủ thời gian để nhận cập nhật từ nhà sản xuất thiết bị của họ.

Nguồn: Vietsunshine.com

AEH

Khóa học Hacker Mũ Trắng – AEH

Chia sẻ bài viết



0943 23 00 99
Bản đồ