QualPwn: Falha nos SoCs da Qualcomm deixa milhões de smartphones Android em risco
O universo dos smartphones Android, apesar da sua diversidade, assenta em hardware bem conhecido. No campo dos SoCs existem poucas empresas a criar propostas e assim a diversidade não é assim tão grande.
Se por um lado esta é uma garantia de uniformidade, por outro pode criar linhas de problemas comuns. É isso que acontece agora, com os SoCs da Qualcomm, que estão expostos a uma vulnerabilidade. O QualPwn é deixa milhões de smartphones Android em risco.
QualPwn, a nova grande falha do Android
Esta nova falha, denominada de QualPwn, está a afetar os SoCs que a Qualcomm fabrica para dispositivos móveis. Tem a particularidade de permitir ataques pelo ar, sem que os utilizadores tenham de aceder a qualquer site ou abrir qualquer ficheiro especial.
Está localizada no firmware que a empresa cria para este componente e pode ser explorada por qualquer um. A ser despoletada, os atacantes ganham acesso ao modem do equipamento, sem que os utilizadores tenham consciência deste passo.
O Qualpwn foi descoberto pela equipa de segurança chinesa da Tencent, e de imediato reportado tanto à Google como à Qualcomm. Nos testes realizado, envolvendo os Pixel 2 e Pixel 3, ficou provado que a falha afeta os Snapdragon 835 e 845. No entanto, e segundo a Qualcomm, a falha é bem maior, afetando outros SoCs.
Qualcomm e Google já estão a resolver a falha destes SoCs
Para resolver esta falha, existe já uma atualização da Google. O patch de agosto trata também desta vulnerabilidade, estando já disponível para alguns utilizadores. Quem ainda não atualizou os seus equipamentos, está ainda vulnerável a estas duas falhas de segurança.
Apesar da sua importância, estes 2 problemas ainda não foram tornados públicos. Os investigadores preparam-se para revelar toda a informação na conferência de segurança Black Hat, que decorre nos próximos dias.
Mais uma vez vão existir milhares de equipamentos que vão ficar vulneráveis. A razão é sempre a mesma e deve-se à falta de atualizações do Android que as marcas não fornecem.
Este artigo tem mais de um ano
A vulnerabilidade não pode ser explorada remotamente através da internet.
O atacante tem que estar na mesma rede Wi-Fi, porque a vulnerabilidade está nos chips Wi-Fi da Qualcomm.
Não tem .
Abc
Tem. É um ataque over-lhe-air, sem acesso físico ao equipamento ou intervenção do utilizador, mas tem tem que se ter acesso à rede Wi-Fi.
Põe cá um link a dizer que pode ser um ataque remoto/internet.
over-the-air
Este é infelizmente um motivo sério para o utilizador na hora de comprar um telemóvel opte por um fabricante que é rápido e consistente com as actualizações…
E aí está um problema, pois só há duas empresas com essas características. Talvez 3.
Mas a falha da acesso ao o que? Arquivos, senhas?
Ainda se ao menos dissessem o que é um SoC…
Não são 2 vulnerabilidades, mas sim 3 no que diz respeito aos SoCs.
CVE-2019-10539 (Compromising WLAN) — The first flaw is a buffer overflow issue that resides in the Qualcomm WLAN firmware due to lack of length check when parsing the extended cap IE header length.
CVE-2019-10540 (WLAN into Modem issue) — The second issue is also a buffer-overflow flaw that also resides in the Qualcomm WLAN firmware and affects its neighborhood area network (NAN) function due to lack of check of count value received in NAN availability attribute.
CVE-2019-10538 (Modem into Linux Kernel issue) — The third issue lies in Qualcomm’s Linux kernel driver for Android that can be exploited by subsequently sending malicious inputs from the Wi-Fi chipset to overwrite parts of Linux kernel running the device’s main Android operating system.
Assim, desde que exista comprometimento, o Kernel do Android, dá aos atacantes, acesso total ao sistema, incluindo a capacidade para a instalação de rootkits, extrair informações confidenciais e muitas mais acções maliciosas.
(https://blade.tencent.com/en/advisories/qualpwn/)