Scoperte falle QualPwn nei chip Qualcomm, milioni di dispostitivi Android potentialmente a rischio
#SIOS19
Prenota il tuo biglietto

Ultimo aggiornamento il 8 agosto 2019 alle 10:00

Falle QualPwn nei chip Qualcomm, milioni di dispostitivi Android potenzialmente a rischio

Esperti scoprono due gravi vulnerabilità, chiamate falle QualPwn, nel firmware Snapdragon SoC di Qualcomm che espone milioni di Android ad attacchi

I ricercatori hanno scoperto due gravi vulnerabilità, chiamate falle QualPwn, nel firmware Snapdragon SoC di Qualcomm che possono essere sfruttate per hackerare i dispositivi Android via ‘over-the-air’.

Gli esperti di sicurezza del gruppo Tencent Blade, l’unità di elite del colosso Tencent, hanno scoperto due gravi vulnerabilità, denominate falle QualPwn, che potrebbero “consentire agli attaccanti di compromettere il kernel Android via over-the-air.

“QualPwn consiste in una serie di vulnerabilità scoperte nei chip Qualcomm. Una delle vulnerabilità consente agli aggressori di compromettere WLAN e modem attraverso la rete wireless. L’altro consente agli aggressori di compromettere il kernel Android dal chip WLAN. ” Si legge sull’avviso di sicurezza pubblicato dagli esperti. “L’intera catena di exploit consente agli aggressori di compromettere il kernel Android over-the-air in alcune circostanze. “

L’attacco over-the-air potrebbe essere lanciato quando l’attaccante e la vittima condividono la stessa rete WiFi, questo attacco specifico non richiede alcuna interazione da parte dell’utente.

Le falle QualPwn riguardano lo Snapdragon 835 e il componente WLAN 845 di Qualcomm.

Le due vulnerabilità

La prima vulnerabilità, identificata come CVE-2019-10538, è un falla di tipo buffer overflow che impatta il componente WLAN Qualcomm e sul kernel Android.

Il difetto è stato valutato come un problema ad alta ‘severità’ ed è stato risolto con una correzione del codice nel codice sorgente del sistema operativo Android.

Il secondo difetto, identificato come CVE-2019-10540, è un problema di buffer overflow che impatta il firmware Qualcomm WLAN e del modem fornito con i chip Qualcomm. Secondo l’avviso di sicurezza emesso da Qualcomm, il difetto CVE-2019-10540 colpisce molti chipset, tra cui: IPQ8074, MSM8996AU, QCA6174A, QCA6574AU, QCA8081, QCA9377, QCA9379, QCS404, QCS405, QCS605, SD 636, SD 665, SD 675, SD 712, SD 710, SD 670, SD 730, SD 820, SD 830, SD 830, SD 830, SD 830 SD 845, SD 850, SD 855, SD 8CX, SDA660, SDM630, SDM660 e SXR1130.

La vulnerabilità è stata identificata come critica ed è stata risolta con una correzione del nel firmware di Qualcomm fornito su un set limitato di dispositivi.

Gli esperti hanno spiegato che non hanno testato tutti i chip Qualcomm, ma solo i dispositivi Google Pixel2 e Pixel3 ed hanno verificato che i dispositivi privi delle patch che utilizzano il chip Qualcomm Snapdragon 835 ed 845 potrebbero essere vulnerabili.

Gli esperti del gruppo Tencent Blade hanno dichiarato di aver scoperto i bug da soli e di non essere al corrente di tentativi di sfruttamento delle falle in attacchi pubblici.

I ricercatori forniranno dettagli tecnici sulle falle QualPwn e sul loro sfruttamento alla conferenza sulla sicurezza di Black Hat che si terrà nei prossimi giorni negli Stati Uniti del 2019 e alla conferenza sulla sicurezza di DEFCON 27 a seguire.

Il bollettino che risolve la situazione

La buona notizia è che il bollettino sulla sicurezza emesso da Google per  Android in Agosto 2019 risolve entrambe le falle QualPwn.

Qualcomm ha già fornito correzioni per gli OEM e sta incoraggiando gli utenti finali ad aggiornare i propri dispositivi non appena le patch saranno rese disponibili dai vari vendor.

Sfortunatamente, un gran numero di dispositivi rimarrà vulnerabile per lungo periodo perché per motivi diversi non sarà possibile installare su di essi gli aggiornamenti rilasciati dal fornitore. Un altro aspetto da considerare è che non tutti i fornitori forniranno in tempi brevi l’aggiornamento che include le patch appena rilasciate da Google per le versioni di Android che equipaggiano i loro dispositivi.

 

Rimani sempre aggiornato sui
temi di StartupItalia!
iscriviti alla newsletter