خطر حمله بی‌سیم به اندروید با کمک آسیب‌پذیری‌های QualPwn
کد مطلب: 15661
تاریخ انتشار : چهارشنبه ۲۳ مرداد ۱۳۹۸ ساعت ۰۸:۵۹
 
از دو آسیب‌پذیری جدی در سفت‌افزار شبکه بی‌سیم محلی برای تهدید هوایی مودم و هسته اندروید سوءاستفاده شده‌است.
خطر حمله بی‌سیم به اندروید با کمک آسیب‌پذیری‌های QualPwn
 
 
Share/Save/Bookmark
از دو آسیب‌پذیری جدی در سفت‌افزار شبکه بی‌سیم محلی برای تهدید هوایی مودم و هسته اندروید سوءاستفاده شده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دو آسیب‌پذیری جدی در سفت‌افزار شبکه بی‌سیم محلی (WLAN) مرکز عملیات امنیتی (SoC) اسنپ‌دراگون (Snapdragon) در Qualcomm می‌تواند برای به خطر انداختن مودم و هسته اندروید به‌صورت هوایی استفاده‌شوند.

این نقص‌ها در اجزای شبکه بی‌سیم محلی ۸۴۵ و ۸۳۵ اسنپ‌دراگون Qualcomm مشاهده شدند. آزمایش‌ها روی پیکسل ۲ و ۳ گوگل انجام‌شدند، اما هر تلفن غیرپچ اجرا شده روی یکی از  دو مرکز عملیات امنیتی آسیب‌پذیر است.

محققان امنیتی تیم Blade از شرکت Tencent به این نتیجه رسیدند که یکی از آسیب‌پذیری‌ها (CVE-۲۰۱۹-۱۰۵۳۸ با درجه شدت بالا) به مهاجمان اجازه می‌دهد تا شبکه بی‌سیم محلی و مودم چیپ را از طریق هوا به خطر اندازد.

مورد دوم، سرریز بافر با عنوان CVE-۲۰۱۹-۱۰۵۴۰ است که درجه شدت بالا را دریافت کند و می‌تواند از آن برای به خطر انداختن هسته اندروید در برابر اجزای شبکه بی‌سیم محلی سوءاستفاده کند.

این محققان در مورد نواقص و سوءاستفاده‌هایی به گوگل و Qualcomm اطلاع دادند که در حال حاضر روی یکی از تلفن‌های اندروید غیرپچ شده با آخرین به‌روزرسانی‌های امنیتی ممکن هستند.

Qualcomm در ماه ژوئن ۲۰۱۹ یک بولتن امنیتی برای تولیدکنندگان تجهیزات اصلی (OEM) منتشر کرد تا به آنها اجازه به‌روزرسانی اندروید دستگاه‌شان را بدهد.

سازنده تراشه از کاربران نهایی خواست تا دستگاه‌های خود را به محض در دسترس بودن تولیدکنندگان تجهیزات اصلی به‌روزرسانی کند. با وجود دردسترس بودن پچ‌ها، تلفن‌های زیادی هنوز برای مدت زمان زیادی آسیب‌پذیر باقی می‌مانند، زیرا ممکن است دستگاه‌ها دیگر واجد شرایط به‌روزرسانی از سوی فروشنده نباشند.

همچنین تمام سازندگان آمادگی به‌روزرسانی اندرویدی هنگام انتشار گوگل را ندارند؛ مشاهده به‌روزرسانی‌های امنیتی برای تلفن‌های حمایت شده از سوی سازنده‌شان با وجود تأخیر چندهفته‌ای، معمول است.

کارشناسان Blade در شرکت تنسنت قرار است جزییات فنی آسیب‌پذیری‌های QualPwn و بهره‌برداری از آنها در کنفرانس امنیتی بلک‌هت (Black Hat) را برنامه‌ریزی کنند. آنها قبلاً مشاوره کوتاهی درباره دو آسیب‌پذیری منتشر کرده‌اند.

محققان امنیتی اعلام کردند: روی پلتفرم Qualcomm، سیستم‌های فرعی از سوی بوت امنیتی محافظت می‌شوند و امکان لمس خارجی وجود ندارد. ما آسیب‌پذیری کشف‌شده در مودم برای شکست بوت امنیتی و افزایش امتیاز در مودم به‌صورت محلی معرفی خواهیم کرد؛ بنابراین می‌توانیم دیباگر زنده برای باند تنظیم کنیم.

با استفاده از دیباگر، آنها می‌توانند معماری سیستم، مؤلفه‌ها و نحوه عملکرد کد و جریان داده را بیاموزند. همچنین به آنها اجازه تعیین سطح حمله سفت‌افزار شبکه بی‌سیم محلی داده خواهدشد.

کنفرانس بلک‌هت شامل جزییاتی در مورد استخراج لایه سفت‌افزار شبکه بی‌سیم محلی در مودم به‌عنوان یک محدودیت برنامه کاربردی فضای کاربر جدا شده و رسیدن به مودم خواهدبود.
مرجع : سایبربان