qualcomm

Qualcomm: Nouvelles failles dans les puces utilisées par Android

Une série de vulnérabilités critiques a été découverte dans les processeurs Qualcomm. Ces vulnérabilités pourraient permettre aux hackers de compromettre les appareils Android à distance en envoyant des paquets malveillants.

Découvertes par les chercheurs en sécurité de l’équipe Blade de Tencent, les vulnérabilités, connues sous le nom de QualPwn, se trouve dans le firmware du WLAN et du modem des processeurs Qualcomm qui fait fonctionner des centaines de millions de smartphones Android et de tablettes.

Selon les chercheurs, il y’a deux vulnérabilités critiques dans le processeur Qualcomm et une autre dans le driver du kernel Linux de Qualcomm pour Android. Si on combine ces failles, il est possible de prendre le contrôle des appareils Android ciblées qui se trouve dans le rayon de portée du Wi-Fi.

“L’une des vulnérabilités permet aux hackers de compromettre le WLAN et le Modem par voie aérienne. L’autre permet aux pirates de compromettre le kernel Android de la puce WLAN. La chaîne d’exploit complet permet aux hackers de compromettre le kernel Android par voie aérienne dans des circonstances spéciales,” ont révélé les chercheurs dans un article.

Les vulnérabilités QualPwn sont les suivantes:

  • CVE-2019-10539 (Compromission du WLAN) — La première faille est un problème de dépassement de tampon qui réside dans le firmware du WLAN de Qualcomm à cause du manque de vérification de longueur lors de l’analyse de l’en-tête
  • CVE-2019-10540  — Le second problème est aussi un dépassement de tampon qui se trouve dans le firmware du WLAN de Qualcomm et affecte sa fonction de neighborhood area network (NAN) à cause du manque de vérification du compte de valeur reçu dans la disponibilité des attributs NAN.
  • CVE-2019-10538  — Le troisième problème réside dans le driver du kernel Linux de Qualcomm d’Android qui peut être exploité en envoyant des entrées malveillantes depuis le chipset Wi-Fi pour écrire des parties du kernel Linux qui exécute le système d’exploitation Android principal.

Une fois qu’il est compromis, le kernel donne aux hackers un accès complet au système, y compris la possibilité d’installer des rootkits, d’extraire des données sensibles et d’exécuter d’autres actions malveillantes, tout en évitant la détection.

Les chercheurs de Tencent ont testé leurs attaques QualPwn sur des Google Pixel 2 et Pixel 3 qui utilisent les puces Qualcomm Snapdragon 835 et Snapdragon 845. Selon un rapport publié par Qualcomm, les vulnérabilités affectent aussi d’autres chipsets.

“IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130”

Les chercheurs ont découvert les vulnérabilités QualPwn en Février et Mars 2019 et ont alerté Qualcomm, qui a ensuite distribué des patchs en Juin et a notifié les OEM, y compris Google et Samsung.

Google a distribué des patchs de sécurité pour ces vulnérabilités dans leur Android Security Bulletin d’Août 2019. Il est donc recommandé de télécharger les patchs de sécurité le plus tôt possible.

Comment se protéger de ces failles dans les puces Qualcomm?

Vu que les téléphones Android ont tendances à être très lent pour recevoir les patchs, les chercheurs ont décidé de ne pas divulguer des détails techniques complets ou d’exploit PoC pour ces vulnérabilités. Cela donne aux utilisateurs le temps de recevoir des mises à jour des fabricants de leurs smartphones.

Si cet article vous a plu, jetez un œil à notre précédent article.

Poster un Commentaire

avatar
  S’abonner  
Notifier de