Вход |  Регистрация
 
 
Время электроники Четверг, 21 ноября
 
 


Это интересно!

Ранее

Американский рынок рухнул, Apple, IBM и многие богачи потеряли миллиарды из-за твитов Трампа

Рост напряженности в торговых отношениях между Китаем и США дорого обошелся Вашингтону. По итогам торговой сессии понедельника фондовые рынки США потеряли в общей сложности около 700 миллиардов долларов. Об этом сообщает Bloomberg.

Французский цифровой налог ударит по покупателям и небольшим компаниям

Компания Amazon заявила, что переложит расходы, связанные с новым французским цифровым налогом, на потребителей и деловых партнеров.

Rambus купит разработчика IP-ядер контроллеров памяти, PCIe и MIPI

Компания Rambus, называющая себя ведущим поставщиком IP-ядер и микросхем, объявила о подписании окончательного соглашения о приобретении компании Northwest Logic, специализирующейся на разработке IP-ядер контроллеров памяти, PCIe и MIPI.

Реклама

По вопросам размещения рекламы обращайтесь в отдел рекламы

Реклама наших партнеров

 

8 августа 2019

Через «дыры» в чипах Qualcomm можно захватить миллионы устройств на Android

Во множестве чипсетов Qualcomm выявлены критические уязвимости, которые могут быть спарены с «багами» Android. Результат — неограниченные возможности для шпионажа за владельцем устройства.

К

омбинация из двух уязвимостей угрожает миллионам устройств на базе ОC Android и процессоров Qualcomm Snapdragon. По-видимому, указанные проблемы затрагивают все недавние версии Snapdragon, включая 835, 845 и новейшие 855.

Уязвимости под общим названием Qualpwn, получили индексы CVE-2019-10540 и CVE-2019-10538.

Первая из них представляет собой типичную проблему переполнения буфера в прошивке контроллера Wi-Fi. С помощью специально подготовленных пакетов данных можно заставить контроллер выполнить произвольный код.

Код будет выполняться в контексте самого контроллера, и его можно использовать для захвата контроля над примыкающим широкополосным модемом. В итоге злоумышленники могут получить возможность заразить ваше устройство шпионским ПО и перехватывать беспроводные коммуникации.

Вторая уязвимость присутствует в драйвере ядре Linux, на базе которого построена ОС Android. Прошивка Wi-Fi-контроллера имеет возможность регулировать количество данных, пересылаемых от контроллера к ядру. Из-за отсутствия надлежащих проверок безопасности, как пояснили эксперты Tencent Blade Team, у вредоносного кода, уже попавшего в Wi-Fi-контроллер, появляется возможность перезаписывать фрагменты кода ядра Linux. А это открывает возможности для полной компрометации устройства.

В итоге злоумышленник может подключиться к одной с потенциальной жертвой беспроводной сети, найти уязвимое устройство и отправить на него вредоносные пакеты для эксплуатации CVE-2019-10540. После этого злоумышленник может либо скомпрометировать сотовый модем и шпионить за переговорами пользователя, или попытаться эксплуатировать CVE-2019-10538 для захвата контроля над операционной системой на уровне ядра. Это ещё больше расширяет его шпионские возможности.

Компания Qualcomm признала наличие указанных проблем, присвоив CVE-2019-10540 критический статус. Помимо неё в последнем бюллетене безопасности компании как критические обозначены уязвимость в видеоконтроллере CVE-2019-2252 и ещё один «баг» в беспроводном контроллере CVE-2019-10539. CVE-2019-10538 в нём не упоминается.

В любом случае, выявленные уязвимости затрагивают огромное количество чипсетов Qualcomm, включая все модификации Snapdragon c 636 по 855.

Работа над ошибками

Уязвимость CVE-2019-10538 исправлена, патч выпущен компанией Google. CVE-2019-10539 и CVE-2019-10540 исправлены самим Qualcomm, обновление прошивки разослано конечным производителям устройств в ещё июне («баги» были выявлены Tencent в апреле 2019 г.).

Техническая информация о том, как можно эксплуатировать данные уязвимости остаётся закрытой, ни о каких эксплойтах к настоящему времени неизвестно.

Впрочем, исследователи Tencent планируют что-то рассказать на ближайших конференциях Black Hat и DEF CON.

Google, кроме того, с последним обновлением исправил целый ворох других «багов» в Android, и пользователи «официальных» устройств Google - таких как Pixel - уже должны получить эти исправления.

«Некоторые проблемы могут возникнуть у пользователей устройств от менее именитых производителей, - полагает Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. - Если они вносили какие-либо серьёзные изменения в Android для своих разработок, публикация обновлений для конечных пользователей может затянуться на продолжительный срок, это не говоря уже о том, что устройства, снятые с поддержки, останутся без обновлений вовсе. В любом случае, пользователям стоит внимательно отслеживать появление новых прошивок и не затягивать с их установкой, если она не происходит автоматически».

Источник: CNews

Комментарии

0 / 0
0 / 0

Прокомментировать







 

Горячие темы

 
 




Rambler's Top100
Руководителям  |  Разработчикам  |  Производителям  |  Снабженцам
© 2007 - 2019 Издательский дом Электроника
Использование любых бесплатных материалов разрешено, при условии наличия ссылки на сайт «Время электроники».
Создание сайтаFractalla Design | Сделано на CMS DJEM ®
Контакты