Một loạt các lỗ hổng nghiêm trọng đã được phát hiện trong các chipset Qualcomm có thể cho phép các hacker xâm nhập các thiết bị Android từ xa chỉ bằng cách gửi các gói độc hại qua giao thức OTA (over-the-air) mà không cần sự tương tác của người dùng.
Các nhà nghiên cứu bảo mật thuộc nhóm Blade của Tencent đã phát hiện ra các lỗ hổng này và gọi chung là QualPwn. Được biết, các lỗ hổng nằm trong WLAN và modem firmware của chipset Qualcomm nơi cung cấp năng lượng cho hàng trăm triệu điện thoại thông minh và máy tính bảng Android.
Các lỗ hổng nằm trong chipset Qualcomm và nhân Linux
Theo các nhà nghiên cứu, có hai lỗ hổng nghiêm trọng nằm trong chipset Qualcomm và một lỗ hổng nằm trong trình điều khiển nhân Linux của Qualcomm dành cho Android. Nếu các lỗ hổng này được khai thác đồng thời có thể cho phép kẻ tấn công kiểm soát hoàn toàn các thiết bị Android được nhắm mục tiêu trong phạm vi Wi-Fi của chúng.
Các lỗ hổng đang bị nghi vấn bao gồm:
- CVE-2019-10539 (Thỏa hiệp mạng WLAN) – Lỗ hổng đầu tiên là một sự cố tràn bộ đệm nằm trong firmware WLAN Qualcomm do thiếu khâu kiểm tra độ dài khi phân tích độ dài tiêu đề IE mở rộng.
- CVE-2019-10540 (Vấn đề về mạng WLAN) – Vấn đề thứ hai cũng là một lỗi tràn bộ đệm nằm trong firmware WLAN Qualcomm và ảnh hưởng đến chức năng mạng khu vực lân cận (NAN) do thiếu khâu kiểm tra giá trị đếm trong thuộc tính sẵn có của NAN.
- CVE-2019-10538 (Vấn đề về Modem trong nhân Linux) – Vấn đề thứ ba nằm ở trình điều khiển nhân Linux của Qualcomm cho Android có thể bị khai thác bằng cách gửi các đầu vào (input) độc hại từ chipset Wi-Fi để ghi đè lên các phần của nhân Linux chạy trên hệ điều hành Android chính của thiết bị.
Một khi bị thỏa hiệp, nhân Linux sẽ cung cấp cho kẻ tấn công toàn quyền truy cập vào hệ thống, bao gồm khả năng cài đặt rootkit, trích xuất thông tin nhạy cảm và nhiều hoạt động nguy hiểm khác. Đương nhiên tất cả các hoạt động kể trên đều trốn tránh quá trình dò tìm và phát hiện độc hại của hệ thống.
Một loạt chipset chịu ảnh hưởng bởi lỗ hổng
Tư vấn bảo mật mới được công bố của Qualcomm cũng nêu rõ mặc dù các nhà nghiên cứu của Tencent chỉ tiến hành thử nghiệm các cuộc tấn công QualPwn đối với các thiết bị Google Pixel 2 và Pixel 3 đang chạy trên chip Qualcomm Snapdragon 835 và Snapdragon 845, nhưng thực tế là các lỗ hổng này còn ảnh hưởng đến nhiều chipset khác.
IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130.
Các nhà nghiên cứu đã phát hiện ra các lỗ hổng QualPwn vào tháng 2 và tháng 3 năm nay, đồng thời cũng nhanh chóng báo cáo chúng cho Qualcomm. Phía công ty sau đó đã phát hành các bản vá bảo mật vào tháng 6, đồng thời thông báo cho các OEM (nhà sản xuất thiết bị gốc), bao gồm Google và Samsung.
Google mới đây đã phát hành bản vá bảo mật cho các lỗ hổng này như là một phần của Bản tin bảo mật Android (Android Security Bulletin)cho tháng 8 năm 2019. Vì vậy, người dùng được khuyến nghị nên tải xuống các bản vá bảo mật này càng sớm càng tốt ngay khi chúng chính thức được công bố.
Vì điện thoại Android cực kỳ chậm trễ trong quá trình cập nhật các bản vá bảo mật, bởi vậy các nhà nghiên cứu đã quyết định không tiết lộ chi tiết kỹ thuật đầy đủ hoặc bất kỳ khai thác PoC nào cho các lỗ hổng này, giúp người dùng cuối có đủ thời gian để nhận các bản cập nhật từ các nhà sản xuất thiết bị của mình
Thêm bình luận