Cacat Baru dalam Chip Qualcomm Mengekspos Jutaan Perangkat Android ke Peretasan - Otak Kita

Cacat Baru dalam Chip Qualcomm Mengekspos Jutaan Perangkat Android ke Peretasan



Otak Kita - Serangkaian kerentanan kritis telah ditemukan dalam chipset Qualcomm yang dapat memungkinkan peretas untuk berkompromi dengan perangkat Android dari jarak jauh hanya dengan mengirim paket jahat melalui udara tanpa interaksi pengguna.

Ditemukan oleh peneliti keamanan dari tim Blade Tencent, kerentanan, secara kolektif dikenal sebagai QualPwn , berada di WLAN dan firmware modem dari chipset Qualcomm yang memberi daya pada ratusan juta ponsel cerdas dan tablet Android.

Menurut para peneliti, ada dua kerentanan utama dalam chipset Qualcomm dan satu di driver kernel Linux Qualcomm untuk Android yang jika dirangkai bersama-sama dapat memungkinkan penyerang mengambil kendali penuh atas perangkat Android yang ditargetkan dalam jangkauan Wi-Fi mereka.


    "Salah satu kerentanan memungkinkan penyerang untuk mengkompromikan WLAN dan Modem over-the-air. Yang lain memungkinkan penyerang untuk kompromi Android Kernel dari chip WLAN. Rantai eksploitasi penuh memungkinkan penyerang untuk berkompromi dengan Android Kernel over-the-air di beberapa keadaan, "kata peneliti dalam posting blog .


Kerentanan yang dimaksud adalah:


  •     CVE-2019-10539 (Compromising WLAN) - Kelemahan pertama adalah masalah buffer overflow yang berada di firmware Qualcomm WLAN karena kurangnya pemeriksaan panjang saat menguraikan panjang header IE header yang diperpanjang. 
  •     CVE-2019-10540 (WLAN menjadi masalah Modem) - Masalah kedua juga merupakan cacat buffer-overflow yang juga berada di firmware Qualcomm WLAN dan memengaruhi fungsi jaringan area area (NAN) karena kurangnya pemeriksaan nilai hitungan yang diterima di Atribut ketersediaan NAN. 
  •     CVE-2019-10538 (Modem ke masalah Linux Kernel) - Masalah ketiga terletak pada driver kernel Linux Qualcomm untuk Android yang dapat dieksploitasi dengan selanjutnya mengirimkan input berbahaya dari chipset Wi-Fi untuk menimpa bagian dari kernel Linux yang menjalankan perangkat utama Android perangkat sistem operasi. 



Setelah dikompromikan, kernel memberikan penyerang akses sistem penuh, termasuk kemampuan untuk menginstal rootkit, mengekstrak informasi sensitif, dan melakukan tindakan jahat lainnya, semuanya sementara menghindari deteksi.

Meskipun para peneliti Tencent menguji serangan QualPwn mereka terhadap perangkat Google Pixel 2 dan Pixel 3 yang berjalan pada chip Qualcomm Snapdragon 835 dan Snapdragon 845, kerentanan tersebut berdampak pada banyak chipset lainnya, menurut penasehat yang diterbitkan oleh Qualcomm.

    "IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS405, QCS605, QC SD, SD 212, SD 216 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130 " 


Para peneliti menemukan kerentanan QualPwn pada bulan Februari dan Maret tahun ini dan melaporkannya secara bertanggung jawab kepada Qualcomm, yang kemudian merilis patch pada bulan Juni dan memberi tahu OEM, termasuk Google dan Samsung.

Google baru saja merilis tambalan keamanan untuk kerentanan ini sebagai bagian dari Buletin Keamanan Android untuk Agustus 2019. Jadi, Anda disarankan untuk mengunduh tambalan keamanan segera setelah tersedia

Karena ponsel Android sangat lambat untuk mendapatkan pembaruan tambalan, para peneliti telah memutuskan untuk tidak mengungkapkan rincian teknis lengkap atau eksploitasi PoC apa pun untuk kerentanan ini dalam waktu dekat, memberi pengguna akhir cukup waktu untuk menerima pembaruan dari produsen perangkat mereka.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel