کمیته رکن چهارم – از ۲ آسیبپذیری جدی در سفتافزار شبکه بیسیم محلی برای تهدید هوایی مودم و هسته اندروید کافی استفاده شده است.
۲ آسیبپذیری جدی در سفتافزار شبکه بیسیم محلی (WLAN) مرکز عملیات امنیتی (SoC) اسنپدراگون (Snapdragon) در «Qualcomm» میتواند برای به خطر انداختن مودم و هسته اندروید بهصورت هوایی استفاده شوند.
این نقصها در اجزای شبکه بیسیم محلی ۸۴۵ و ۸۳۵ اسنپدراگون Qualcomm مشاهده شدند. آزمایشات روی پیکسل ۲ و ۳ گوگل انجام شدند، اما هر تلفن غیرپچ اجرا شده روی یکی از ۲ مرکز عملیات امنیتی آسیبپذیر است.
باگهای بحرانی و شدید
محققان امنیتی تیم «Blade» از شرکت «Tencent» به این نتیجه رسیدند که یکی از آسیبپذیریها (CVE-2019-10538 ، با درجه شدت بالا) به مهاجمان اجازه میدهد تا شبکه بیسیم محلی و مودم چیپ را از طریق هوا به خطر اندازد.
مورد دوم، سرریز بافر با عنوان «CVE-2019-10540» است که درجه شدت بالا را دریافت کند و میتواند از آن برای به خطر انداختن هسته اندروید در برابر اجزای شبکه بیسیم محلی سوءاستفاده کند.
این محققان، در مورد نواقص و سوءاستفادههایی به گوگل و Qualcomm اطلاع دادند که در حال حاضر روی یکی از تلفنهای اندروید غیرپچ شده با آخرین بهروزرسانیهای امنیتی امکانپذیر هستند.
Qualcomm، در ماه ژوئن ۲۰۱۹ یک بولتن امنیتی برای تولیدکنندگان تجهیزات اصلی (OEM) منتشر کرد تا به آنها اجازه بهروزرسانی اندروید دستگاهشان را بدهد.
سازنده تراشه از کاربران نهایی خواست تا دستگاههای خود را به محض در دسترس بودن تولیدکنندگان تجهیزات اصلی بهروزرسانی کند. با وجود دردسترس بودن پچها، تلفنهای زیادی هنوز برای مدت زمان زیادی آسیبپذیر باقی میمانند، زیرا ممکن است دستگاهها دیگر واجد شرایط بهروزرسانی از سوی فروشنده نباشند.
همچنین، تمام سازندگان آمادگی بهروزرسانی اندرویدی هنگام انتشار گوگل را ندارند؛ مشاهده بهروزرسانیهای امنیتی برای تلفنهای حمایت شده از سوی سازندهشان – با وجود تأخیر چند هفتهای – معمول است.
افشای کامل
کارشناسان Blade در شرکت تنسنت قرار است جزئیات فنی باگهای «QualPwn» و بهرهبرداری از آنها در کنفرانس امنیتی بلکهت (Black Hat) را برنامهریزی کنند. آنها قبلاً مشاوره کوتاهی درباره ۲ آسیبپذیری منتشر کردهاند.
محققان امنیتی اعلام کردند:
روی پلتفرم Qualcomm، سیستمهای فرعی از سوی بوت امنیتی محافظت میشوند و امکان لمس خارجی وجود ندارد. ما آسیبپذیری کشف شده در مودم برای شکست بوت امنیتی و افزایش امتیاز در مودم بهصورت محلی معرفی خواهیم کرد؛ بنابراین میتوانیم دیباگر زنده برای باند تنظیم کنیم.
با استفاده از دیباگر، آنها میتوانند معماری سیستم، مؤلفهها و نحوه عملکرد کد و جریان داده را بیاموزند. همچنین به آنها اجازه تعیین سطح حمله سفتافزار شبکه بیسیم محلی داده خواهد شد.
کنفرانس بلکهت شامل جزئیاتی در مورد استخراج لایه سفتافزار شبکه بیسیم محلی در مودم به عنوان یک محدودیت برنامه کاربردی فضای کاربر جدا شده و رسیدن به مودم خواهد بود.
منبع: سایبربان