Qualcomm Açığı Yamalandı

Qualcomm yonga kümelerinde, bilgisayar korsanlarının Android cihazlarını uzaktan, kullanıcı etkileşimi olmadan kablosuz olarak kötü niyetli paketler göndererek uzaktan ele geçirmelerini sağlayabilecek bir dizi kritik güvenlik açığı keşfedildi.

Tencent’in Blade ekibinden güvenlik araştırmacıları tarafından keşfedilen, toplu olarak QualPwn olarak bilinen güvenlik açıkları, yüz milyonlarca Android akıllı telefon ve tabletin Qualcomm yonga setinin  WLAN ve  modem donanım yazılımında bulunuyor.

Araştırmacılara göre, Qualcomm yonga kümelerinde iki kritik güvenlik açığı bulunuyor, Android için Qualcomm’un Linux çekirdeği sürücüsünde biri, saldırganların Wi-Fi kapsama alanlarındaki hedefli Android cihazlar üzerinde tam kontrol sahibi olmalarına izin verebilecek bir diğeri.

“Güvenlik açıklarından biri, saldırganların WLAN ve Modem’i kablosuz olarak ele geçirmelerine izin veriyor. Diğeri ise, saldırganların WLAN çipinden Android Çekirdeğini tehlikeye atmasına izin veriyor.

Söz konusu güvenlik açıkları:

  • CVE-2019-10539 – İlk hata, uzatılmış başlık uzunluğunu ayrıştırırken uzunluk kontrolü eksikliğinden dolayı Qualcomm WLAN ürün yazılımında bulunan bir arabellek taşması sorunudur.

 

  • CVE-2019-10540 (WLAN Modem sorunu) – İkinci sorun Qualcomm WLAN belleniminde de bulunan ve içinde alınan sayım değerinin kontrol edilmemesi nedeniyle mahalle alan ağını-neighborhood area network  (NAN) işlevini etkileyen bir arabellek taşması hatasıdır .

 

  • CVE-2019-10538 (Modem içi Linux Çekirdeği sorunu) – Üçüncü sorun, Qualcomm’un Android için Linux çekirdeği sürücüsünde yatıyor ve daha sonra cihazın ana Android’ini çalıştıran Linux çekirdeğinin üzerine yazmak için Wi-Fi yonga setinden kötü niyetli girdiler göndererek istismar edilebilir işletim sistemi oluşturuluyor.

Bir kez taviz verildikten sonra, çekirdek, saldırganlara, rootkit’leri yükleme, hassas bilgileri ayıklama ve diğer kötü niyetli eylemleri gerçekleştirme yeteneği de dahil olmak üzere, tam olarak erişime izin verir.

Tencent araştırmacıları QualPwn saldırılarını Qualcomm Snapdragon 835 ve Snapdragon 845 yongalarında çalışan Google Pixel 2 ve Pixel 3 cihazlarına karşı test etmelerine rağmen, güvenlik açıkları Qualcomm tarafından yayınlanan bir başvuru kılavuzuna göre birçok başka yonga setini etkiliyor .

“IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605; 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, Sd 845 / sd 850, sd 855, sd 8cx, sda660, sdm439, sdm630, sdm660, sdx20, sdx24, sxr1130 “

Araştırmacılar, bu yılın Şubat ve Mart aylarında QualPwn açıklarını keşfettiler ve sorumlu olarak bunları Qualcomm’a bildirdiler, ardından Haziran ayında yamalar yayınladı ve Google ve Samsung dahil OEM’leri bilgilendirdiler.

Google sadece dün bu güvenlik açıkları için güvenlik yamaları yayınlandı (Android Güvenlik Bülteni Ağustos 2019). En kısa sürede bu güvenlik yamalarını indirmeniz tavsiye edilir.

The Hacker News

About The Author

Reply