高通公司芯片組中發現了一系列嚴重漏洞,這些漏洞導致黑客只需通過無線方式發送惡意數據包而無需用戶交互即可遠程破壞Android設備。
騰訊Blade團隊的安全研究人員發現,這些漏洞統稱為QualPwn,位于高通芯片組的WLAN和調制解調器固件中,為數億臺Android智能手機和平板電腦提供支持。
根據研究人員的說法,高通芯片組主要存在兩個關鍵漏洞,而高通公司針對Android的Linux內核驅動程序中存在兩個關鍵漏洞,如果鏈接在一起即可允許攻擊者完全控制其Wi-Fi范圍內的目標Android設備。
“其中一個漏洞允許攻擊者通過無線方式破壞WLAN和調制解調器。另一個漏洞允許攻擊者從WLAN芯片中破壞Android內核。完整的攻擊鏈允許攻擊者通過無線方式破壞Android內核在某些情況下,“研究人員在?博客中?說。
有問題的漏洞是:
一旦受到攻擊,內核就會為攻擊者提供完整的系統訪問權限,包括安裝rootkit,提取敏感信息和執行其他惡意操作的能力,同時避開檢測。
據高通公司發布的一份?咨詢?報告稱,雖然騰訊研究人員測試了他們對運行在Qualcomm Snapdragon 835和Snapdragon 845芯片上的Google Pixel 2和Pixel 3設備的QualPwn攻擊,但這些漏洞影響了許多其他芯片組。
“IPQ8074,MDM9206,MDM9607,MDM9640,MDM9650,MSM8996AU,QCA6174A,QCA6574,QCA6574AU,QCA6584,QCA8081,QCA9379,QCS404,QCS405,QCS605,Qualcomm 215,SD 210 / SD 212 / SD 205,SD 425,SD 427,SD 430,SD 435,SD 439 / SD 429,SD 450,SD 625,SD 632,SD 636,SD 665,SD 675,SD 712 / SD 710 / SD 670,SD 730,SD 820,SD 820A,SD 835, SD 845 / SD 850,SD 855,SD 8CX,SDA660,SDM439,SDM630,SDM660,SDX20,SDX24,SXR1130“
研究人員在今年2月和3月發現了QualPwn漏洞并負責任地向高通公司報告,后者隨后在6月份發布了補丁,并通知了包括谷歌和三星在內的原始設備制造商。
谷歌昨天剛剛發布了針對這些漏洞的安全補丁,作為其2019年8月?Android安全公告的?一部分。因此,建議您盡快下載安全補丁。
因為Android手機在獲取補丁更新方面的速度很慢,研究人員已經決定不要在短期內披露完整的技術細節或針對這些漏洞的任何PoC漏洞利用,為最終用戶提供足夠的時間從其設備制造商處接收更新。
原文鏈接:https://thehackernews.com/2019/08/android-qualcomm-vulnerability.html
轉載自安全加:http://toutiao.secjia.com/article/page?topid=111821