PplWare Mobile

QualPwn: Falha nos SoCs da Qualcomm deixa milhões de smartphones Android em risco

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Fixo says:

    A vulnerabilidade não pode ser explorada remotamente através da internet.
    O atacante tem que estar na mesma rede Wi-Fi, porque a vulnerabilidade está nos chips Wi-Fi da Qualcomm.

  2. Jorge Rodrigues says:

    Este é infelizmente um motivo sério para o utilizador na hora de comprar um telemóvel opte por um fabricante que é rápido e consistente com as actualizações…

  3. Macgyver says:

    Mas a falha da acesso ao o que? Arquivos, senhas?

  4. Carlos says:

    Ainda se ao menos dissessem o que é um SoC…

  5. arc says:

    Não são 2 vulnerabilidades, mas sim 3 no que diz respeito aos SoCs.

    CVE-2019-10539 (Compromising WLAN) — The first flaw is a buffer overflow issue that resides in the Qualcomm WLAN firmware due to lack of length check when parsing the extended cap IE header length.

    CVE-2019-10540 (WLAN into Modem issue) — The second issue is also a buffer-overflow flaw that also resides in the Qualcomm WLAN firmware and affects its neighborhood area network (NAN) function due to lack of check of count value received in NAN availability attribute.

    CVE-2019-10538 (Modem into Linux Kernel issue) — The third issue lies in Qualcomm’s Linux kernel driver for Android that can be exploited by subsequently sending malicious inputs from the Wi-Fi chipset to overwrite parts of Linux kernel running the device’s main Android operating system.

    Assim, desde que exista comprometimento, o Kernel do Android, dá aos atacantes, acesso total ao sistema, incluindo a capacidade para a instalação de rootkits, extrair informações confidenciais e muitas mais acções maliciosas.

    (https://blade.tencent.com/en/advisories/qualpwn/)

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.