Nous sommes en 2019 – et vous pouvez piloter des millions d'Androïdes alimentés par Qualcomm complètement par voie aérienne • Le registre – top rank Blackhat SEO

Chapeau noir Il est possible de détourner en profondeur un téléphone Android, une tablette ou un gadget similaire basé sur Qualcomm à proximité via le Wi-Fi, a-t-on appris lundi. Cela est susceptible d'affecter des millions d'appareils Android.

En particulier, les deux vulnérabilités suivantes, appelées Qualpwn et trouvées par l'équipe Blade de Tencent, peuvent être exploitées séquentiellement pour potentiellement prendre le contrôle d'un ordinateur de poche:

  • CVE-2019-10540: Cette erreur de dépassement de tampon est présente dans le micrologiciel du contrôleur Wi-Fi de Qualcomm. Il peut être exploité en diffusant par voie hertzienne des paquets de données conçus de manière malveillante, de sorte que lorsqu'ils sont reçus par des appareils à haut risque, du code arbitraire dans les paquets est exécuté par le contrôleur.

    Ce code injecté s'exécute dans le contexte du contrôleur Wi-Fi et peut ensuite prendre en charge le modem cellulaire large bande adjacent. Ainsi, CVE-2019-10540 peut être exploité par voie aérienne par des mécréants à proximité pour injecter silencieusement des logiciels espions dans votre téléphone afin d'espionner les communications sans fil.

    Nous avons également vu qu'il existe une vulnérabilité liée au débordement de la mémoire tampon CVE-2019-10539 dans le micrologiciel Wi-Fi qui n'est pas référencée par Tencent et ne fait pas partie du lien QualPwn.

  • CVE-2019-10538: Cette vulnérabilité pourrait être exploitée par du code malveillant exécuté dans le contrôleur Wi-Fi pour écraser des parties du noyau Linux exécutant le système d'exploitation Android de l'appareil, ouvrant ainsi la voie à un compromis complet sur l'appareil.

    Essentiellement, CVE-2019-10538 réside dans un composant du noyau Qualcomm Linux pour Android. Le micrologiciel Wi-Fi est autorisé à dicter la quantité de données à transmettre du contrôleur au noyau, tandis que le noyau doit vraiment vérifier pour s'assurer qu'il n'est pas trompé pour écraser des parties critiques de sa mémoire. Sans ces contrôles, un contrôleur compromis peut fonctionner à peu près sur le cœur du système d'exploitation Android.

Par exemple, une personne malveillante peut rejoindre un réseau sans fil à proximité, localiser un appareil Android vulnérable alimenté par Qualcomm sur le même réseau Wi-Fi et envoyer des paquets malveillants par liaison radio à la victime pour exploiter CVE-2019-10540. Ensuite, le pirate pourrait compromettre et espionner le modem mobile et / ou exploiter CVE-2019-10538 pour prendre en charge l'intégralité du système d'exploitation au niveau du noyau pour espionner chaque activité et mouvement de son propriétaire.

Ces deux bogues ont été confirmés par Tencent dans les appareils Google Pixel 2 et 3 et tous avec un Qualcomm Snapdragon 835 et 845. Pendant ce temps, dans ses propres conseils publiés lundi, Qualy a révélé beaucoup plus de ses puces – utilisées par centaines sur des millions. Appareils Android – à risque, jusqu'au sommet du Snapdragon 855. Si votre téléphone ou votre tablette utilise un chipset Qualcomm récent, il est probablement à risque.

Android

Exposé: les créateurs de mobs paresseux Android ne se soucient pas de la sécurité

LIRE PLUS

La bonne nouvelle est que tous les bugs ont été corrigés par Qualcomm. CVE-2019-10538 est situé dans le pilote de noyau Linux open-source de Qualy et est disponible auprès de Google. CVE-2019-10539 et CVE-2019-10540 ont été corrigés dans le micrologiciel du contrôleur Wi-Fi à source fermée de Qualcomm, qui a été distribué aux fabricants d'appareils en juin après que Tencent a personnellement averti le concepteur de puces en avril.

Maintenant les mauvaises nouvelles. Le moment précis où ces correctifs seront filtrés pour les utilisateurs Android réels n'est pas clair: si vous utilisez un appareil de marque Google pris en charge, vous devriez pouvoir obtenir les mises à jour dans le cadre du lot de correctifs de sécurité de ce mois-ci. Sinon, vous avez été remis au fabricant de votre appareil et éventuellement à l'opérateur mobile pour tester, approuver et distribuer les mises à jour aux joueurs.

Les détails complets sur les bogues et la façon de les exploiter ne sont pas publics, et aucun exploit n'a été vu dans la nature. Il y a encore plus de bonnes nouvelles: dans le noyau Linux et le micrologiciel Wi-Fi, plusieurs problèmes de sécurité doivent également être résolus, tels que les cookies de pile et les zones de données non exécutables avant que l'exploitation soit réussie. En d'autres termes, il n'est pas trivial d'exploiter Qualpwn, mais ce n'est pas impossible.

Peter Pi de Tencent et le conseiller du groupe NCC Xiling Gong prévoient de décrire la paire de bévues de programmation lors des discussions lors des conférences de hack Black Hat et DEF CON de cette semaine à Las Vegas.

Mais attendez, il y a plus

Cette semaine également de Google, il y a plus de solutions de sécurité pour différentes parties d'Android. Le pire peut être exploité par des messages multimédias conçus de manière malveillante pour prendre le contrôle d'un appareil.

Et en ce qui concerne les appareils dotés d'une électronique Bluetooth basée sur Broadcom, il est possible de diffuser les gadgets dans les airs via des paquets de données malveillants, ce qui semble assez mauvais et mérite une histoire en soi.

Voici un bref résumé des bugs:

  • CVE-2019-2120 dans Android Runtime "pourrait permettre à un attaquant local de contourner les exigences d'interaction de l'utilisateur pour accéder à des autorisations supplémentaires."
  • CVE-2019-2121, CVE-2019-2122 et CVE-2019-2125 dans Framework, avec la "vulnérabilité la plus grave dans cette section, pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte d'un processus privilégié".
  • CVE-2019-2126, CVE-2019-2128, CVE-2019-2127 et CVE-2019-2129 dans Media Framework, avec le "plus vulnérable dans cette section peut permettre à un attaquant distant utilisant un fichier spécialement conçu de faire arbitrairement code à exécuter dans le cadre d'un processus non biaisé. "
  • CVE-2019-2130 à CVE-2019-2137 dans System, avec "La vulnérabilité la plus grave dans cette section pourrait permettre à un attaquant distant utilisant un fichier PAC spécialement conçu d'exécuter du code arbitraire dans le contexte d'un processus privilégié. "
  • CVE-2019-11516 dans le firmware Broadcom qui "pourrait permettre à un attaquant distant d'exécuter du code arbitraire dans le contexte d'un processus privilégié utilisant une transmission spécialement conçue".

Certains autres bogues Qualcomm (CVE-2019-10492, CVE-2019-10509, CVE-2019-10510, CVE-2019-10499, CVE-2019-10489 et CVE-2019-2294) ont également été corrigés dans le lot de correctifs des trous de démarrage sécurisés au traitement Bluetooth incorrect.

Encore une fois, si vous utilisez un appareil officiellement pris en charge par Google, vous devriez recevoir ces mises à jour rapidement, sinon déjà. Sinon, vérifiez rapidement les mises à jour de votre fabricant et / ou fournisseur de réseau mobile, ou espérez qu'elles pourront être automatiquement installés via les services Google Play s'ils ne sont pas trop bas. ®

PS: Google ajoute la prise en charge de la fonctionnalité de sécurité de marquage de la mémoire d'Arm à Android.

Parrainé:
Comment construire votre portefeuille d'expérience numérique

Le black hat référencement est une gamme de procédés et d’automatisations visant à exploiter les entaille des algorithmes pour manipuler les résultats en sa faveur. Les résultats peuvent ainsi être surprenants. Les websites s’adonnant à de telles pratiques peuvent se retrouver frais au lendemain en top position Google, voire en première position. Avec de tels résultats, c’est évidemment tentant. Mais rempli faille a immanquablement vocation à être comblée, Google procédant en résolution à des mises à jour plus ou bien moins importantes de son algorithme. Quand la faille est corrigée, ce qui n’est jamais super long, terminés ceux qui s’en sont servis pour grimper artificiellement dans SERPS sont alors démasqués selon Google et sanctionnés. Selon l’importance des pratiques douteuses utilisées, cela voltampère du déplacement à la disparition totale du site.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *