压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

高通芯片新缺陷導致數以百萬計Android設備遭受黑客攻擊

高通公司芯片組中發現了一系列嚴重漏洞,這些漏洞導致黑客只需通過無線方式發送惡意數據包而無需用戶交互即可遠程破壞Android設備。
騰訊Blade團隊的安全研究人員發現,這些漏洞統稱為QualPwn,位于高通芯片組的WLAN和調制解調器固件中,為數億臺Android智能手機和平板電腦提供支持。
根據研究人員的說法,高通芯片組主要存在兩個關鍵漏洞,而高通公司針對Android的Linux內核驅動程序中存在兩個關鍵漏洞,如果鏈接在一起即可允許攻擊者完全控制其Wi-Fi范圍內的目標Android設備。

“其中一個漏洞允許攻擊者通過無線方式破壞WLAN和調制解調器。另一個漏洞允許攻擊者從WLAN芯片中破壞Android內核。完整的攻擊鏈允許攻擊者通過無線方式破壞Android內核在某些情況下,“研究人員在?博客中?說。

有問題的漏洞是:

  • CVE-2019-10539(妥協WLAN) – 第一個缺陷是緩沖區溢出問題,由于在解析擴展上限IE標頭長度時缺少長度檢查而存在于Qualcomm WLAN固件中。
  • CVE-2019-10540(WLAN進入調制解調器問題) – 第二個問題也是緩沖區溢出漏洞,它也存在于Qualcomm WLAN固件中,并且由于缺少對接收到的計數值的檢查而影響其鄰域網(NAN)功能NAN可用性屬性。
  • CVE-2019-10538(調制解調器進入Linux內核問題) – 第三個問題在于高通公司針對Android的Linux內核驅動程序,可以通過隨后從Wi-Fi芯片組發送惡意輸入來覆蓋部分運行設備主Android的Linux內核操作系統。

一旦受到攻擊,內核就會為攻擊者提供完整的系統訪問權限,包括安裝rootkit,提取敏感信息和執行其他惡意操作的能力,同時避開檢測。
據高通公司發布的一份?咨詢?報告稱,雖然騰訊研究人員測試了他們對運行在Qualcomm Snapdragon 835和Snapdragon 845芯片上的Google Pixel 2和Pixel 3設備的QualPwn攻擊,但這些漏洞影響了許多其他芯片組。

“IPQ8074,MDM9206,MDM9607,MDM9640,MDM9650,MSM8996AU,QCA6174A,QCA6574,QCA6574AU,QCA6584,QCA8081,QCA9379,QCS404,QCS405,QCS605,Qualcomm 215,SD 210 / SD 212 / SD 205,SD 425,SD 427,SD 430,SD 435,SD 439 / SD 429,SD 450,SD 625,SD 632,SD 636,SD 665,SD 675,SD 712 / SD 710 / SD 670,SD 730,SD 820,SD 820A,SD 835, SD 845 / SD 850,SD 855,SD 8CX,SDA660,SDM439,SDM630,SDM660,SDX20,SDX24,SXR1130“

研究人員在今年2月和3月發現了QualPwn漏洞并負責任地向高通公司報告,后者隨后在6月份發布了補丁,并通知了包括谷歌和三星在內的原始設備制造商。
谷歌昨天剛剛發布了針對這些漏洞的安全補丁,作為其2019年8月?Android安全公告的?一部分。因此,建議您盡快下載安全補丁。
因為Android手機在獲取補丁更新方面的速度很慢,研究人員已經決定不要在短期內披露完整的技術細節或針對這些漏洞的任何PoC漏洞利用,為最終用戶提供足夠的時間從其設備制造商處接收更新。

原文鏈接:https://thehackernews.com/2019/08/android-qualcomm-vulnerability.html

轉載自安全加:http://toutiao.secjia.com/article/page?topid=111821

上一篇:選擇困難癥:這句話用在安全圈就叫“決策疲勞”

下一篇:2019第四屆SSC安全峰會圓滿舉辦