高通公司芯片的新缺陷使数百万安卓设备面临黑客攻击
发布时间:2022-11-28 05:31:33 94
相关标签: # 漏洞# 技术# 设备# 攻击# 补丁

这些漏洞由腾讯刀片团队的安全研究人员发现,统称为鹌鹑,位于高通芯片组的WLAN和调制解调器固件中,为数亿台Android智能手机和平板电脑提供动力。
据研究人员称,高通公司芯片组中主要存在两个关键漏洞,高通公司针对Android的Linux内核驱动程序中存在一个漏洞,如果将这些漏洞链接在一起,攻击者可以完全控制其Wi-Fi范围内的目标安卓设备。
研究人员在一篇博客文章中说:“其中一个漏洞允许攻击者通过无线网络危害WLAN和调制解调器。另一个漏洞允许攻击者通过无线网络芯片危害Android内核。完整的攻击链允许攻击者在某些情况下通过无线网络危害Android内核”。存在问题的漏洞包括:
- CVE-2019-10539(损害无线局域网);第一个漏洞是高通WLAN固件中存在的缓冲区溢出问题,原因是在解析扩展cap IE头长度时缺少长度检查。
- CVE-2019-10540(无线局域网进入调制解调器问题);第二个问题是缓冲区溢出漏洞,该漏洞也存在于高通WLAN固件中,由于未检查NAN availability属性中接收到的计数值,从而影响其邻域网(NAN)功能。
- CVE-2019-10538(调制解调器进入Linux内核问题);第三个问题在于高通公司针对Android的Linux内核驱动程序,该驱动程序可被利用,随后从Wi-Fi芯片组发送恶意输入,以覆盖运行该设备主要Android操作系统的部分Linux内核。
“IPQ8074、MDM9206、MDM9607、MDM9640、MDM9650、MSM8996AU、QCA6174A、QCA6574、QCA6574AU、QCA6584、QCA8081、QCA9379、QCS404、QCS405、QCS605、高通215、SD 210/SD 212/SD 205、SD 425、SD 427、SD 430、SD 435、SD 439/SD 429、SD 450、SD 625、SD 632、SD 636、SD 665、SD 675、SD 712/SD 710/SD 670、SD 820、SD 820、SD 845855、SD8CX、SDA660、SDM439、SDM630、SDM660、SDX20、SDX24、SXR1130“研究人员在今年2月和3月发现了QualPwn漏洞,并负责地将其报告给高通公司,高通公司随后在6月发布了补丁,并通知了包括谷歌和三星在内的原始设备制造商。
谷歌昨天刚刚发布了针对这些漏洞的安全补丁,作为2019年8月Android安全公告的一部分。因此,建议您尽快下载安全补丁
由于安卓手机的补丁更新速度非常慢,研究人员决定在短期内不披露完整的技术细节或任何针对这些漏洞的PoC攻击,让最终用户有足够的时间从设备制造商那里接收更新。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报