هشدار حمله بی سیم به اندروید با کمک باگ‌های QualPwn

کمیته رکن چهارم – از ۲ آسیب‌پذیری جدی در سفت‌افزار شبکه بی‌سیم محلی برای تهدید هوایی مودم و هسته اندروید کافی استفاده شده است.

 ۲ آسیب‌پذیری جدی در سفت‌افزار شبکه بی‌سیم محلی (WLAN) مرکز عملیات امنیتی (SoC) اسنپ‌دراگون (Snapdragon) در «Qualcomm» می‌تواند برای به خطر انداختن مودم و هسته اندروید به‌صورت هوایی استفاده شوند.

این نقص‌ها در اجزای شبکه بی‌سیم محلی ۸۴۵ و ۸۳۵ اسنپ‌دراگون Qualcomm مشاهده شدند. آزمایشات روی پیکسل ۲ و ۳ گوگل انجام شدند، اما هر تلفن غیرپچ اجرا شده روی یکی از ۲ مرکز عملیات امنیتی آسیب‌پذیر است. 

باگ‌های بحرانی و شدید

محققان امنیتی تیم «Blade» از شرکت «Tencent» به این نتیجه رسیدند که یکی از آسیب‌پذیری‌ها (CVE-2019-10538 ، با درجه شدت بالا) به مهاجمان اجازه می‌دهد تا شبکه بی‌سیم محلی و مودم چیپ را از طریق هوا به خطر اندازد.

مورد دوم، سرریز بافر با عنوان «CVE-2019-10540» است که درجه شدت بالا را دریافت کند و می‌تواند از آن برای به خطر انداختن هسته اندروید در برابر اجزای شبکه بی‌سیم محلی سوءاستفاده کند.

این محققان، در مورد نواقص و سوءاستفاده‌هایی به گوگل و Qualcomm اطلاع دادند که در حال حاضر روی یکی از تلفن‌های اندروید غیرپچ شده با آخرین به‌روزرسانی‌های امنیتی امکان‌پذیر هستند.

Qualcomm، در ماه ژوئن ۲۰۱۹ یک بولتن امنیتی برای تولیدکنندگان تجهیزات اصلی (OEM) منتشر کرد تا به آنها اجازه به‌روزرسانی اندروید دستگاهشان را بدهد.

سازنده تراشه از کاربران نهایی خواست تا دستگاه‌های خود را به محض در دسترس بودن تولیدکنندگان تجهیزات اصلی به‌روزرسانی کند. با وجود دردسترس بودن پچ‌ها، تلفن‌های زیادی هنوز برای مدت زمان زیادی آسیب‌پذیر باقی می‌مانند، زیرا ممکن است دستگاه‌ها دیگر واجد شرایط به‌روزرسانی از سوی فروشنده نباشند.

همچنین، تمام سازندگان آمادگی به‌روزرسانی اندرویدی هنگام انتشار گوگل را ندارند؛ مشاهده به‌روزرسانی‌های امنیتی برای تلفن‌های حمایت شده از سوی سازنده‌شان – با وجود تأخیر چند هفته‌ای – معمول است.

افشای کامل

کارشناسان Blade در شرکت تنسنت قرار است جزئیات فنی باگ‌های «QualPwn» و بهره‌برداری از آنها در کنفرانس امنیتی بلک‌هت (Black Hat) را برنامه‌ریزی کنند. آنها قبلاً مشاوره کوتاهی درباره ۲ آسیب‌پذیری منتشر کرده‌اند.

محققان امنیتی اعلام کردند:

 روی پلتفرم Qualcomm، سیستم‌های فرعی از سوی بوت امنیتی محافظت می‌شوند و امکان لمس خارجی وجود ندارد. ما آسیب‌پذیری کشف شده در مودم برای شکست بوت امنیتی و افزایش امتیاز در مودم به‌صورت محلی معرفی خواهیم کرد؛ بنابراین می‌توانیم دیباگر زنده برای باند تنظیم کنیم.

 

با استفاده از دیباگر، آنها می‌توانند معماری سیستم، مؤلفه‌ها و نحوه عملکرد کد و جریان داده را بیاموزند. همچنین به آنها اجازه تعیین سطح حمله سفت‌افزار شبکه بی‌سیم محلی داده خواهد شد.

کنفرانس بلک‌هت شامل جزئیاتی در مورد استخراج لایه سفت‌افزار شبکه بی‌سیم محلی در مودم به عنوان یک محدودیت برنامه کاربردی فضای کاربر جدا شده و رسیدن به مودم خواهد بود.

منبع: سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.