返回

高通公司芯片的新缺陷使数百万安卓设备面临黑客攻击

发布时间:2022-11-28 05:31:33 236
# 漏洞# 技术# 设备# 攻击# 补丁
android qualcomm vulnerability


这些漏洞由腾讯刀片团队的安全研究人员发现,统称为鹌鹑,位于高通芯片组的WLAN和调制解调器固件中,为数亿台Android智能手机和平板电脑提供动力。

据研究人员称,高通公司芯片组中主要存在两个关键漏洞,高通公司针对Android的Linux内核驱动程序中存在一个漏洞,如果将这些漏洞链接在一起,攻击者可以完全控制其Wi-Fi范围内的目标安卓设备。
研究人员在一篇博客文章中说:“其中一个漏洞允许攻击者通过无线网络危害WLAN和调制解调器。另一个漏洞允许攻击者通过无线网络芯片危害Android内核。完整的攻击链允许攻击者在某些情况下通过无线网络危害Android内核”。
存在问题的漏洞包括:
  • CVE-2019-10539(损害无线局域网);第一个漏洞是高通WLAN固件中存在的缓冲区溢出问题,原因是在解析扩展cap IE头长度时缺少长度检查。
  • CVE-2019-10540(无线局域网进入调制解调器问题);第二个问题是缓冲区溢出漏洞,该漏洞也存在于高通WLAN固件中,由于未检查NAN availability属性中接收到的计数值,从而影响其邻域网(NAN)功能。
  • CVE-2019-10538(调制解调器进入Linux内核问题);第三个问题在于高通公司针对Android的Linux内核驱动程序,该驱动程序可被利用,随后从Wi-Fi芯片组发送恶意输入,以覆盖运行该设备主要Android操作系统的部分Linux内核。
一旦受到攻击,内核将为攻击者提供完整的系统访问权限,包括安装rootkit、提取敏感信息和执行其他恶意操作的能力,同时规避检测。
 
根据高通公司发布的一份公告,尽管腾讯研究人员对运行在高通Snapdragon 835和Snapdragon 845芯片上的谷歌Pixel 2和Pixel 3设备进行了QualPwn攻击测试,但这些漏洞影响了许多其他芯片组。
“IPQ8074、MDM9206、MDM9607、MDM9640、MDM9650、MSM8996AU、QCA6174A、QCA6574、QCA6574AU、QCA6584、QCA8081、QCA9379、QCS404、QCS405、QCS605、高通215、SD 210/SD 212/SD 205、SD 425、SD 427、SD 430、SD 435、SD 439/SD 429、SD 450、SD 625、SD 632、SD 636、SD 665、SD 675、SD 712/SD 710/SD 670、SD 820、SD 820、SD 845855、SD8CX、SDA660、SDM439、SDM630、SDM660、SDX20、SDX24、SXR1130“
研究人员在今年2月和3月发现了QualPwn漏洞,并负责地将其报告给高通公司,高通公司随后在6月发布了补丁,并通知了包括谷歌和三星在内的原始设备制造商。

谷歌昨天刚刚发布了针对这些漏洞的安全补丁,作为2019年8月Android安全公告的一部分。因此,建议您尽快下载安全补丁

由于安卓手机的补丁更新速度非常慢,研究人员决定在短期内不披露完整的技术细节或任何针对这些漏洞的PoC攻击,让最终用户有足够的时间从设备制造商那里接收更新。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线