مجموعهای از آسیبپذیریهای بحرانی کشفشده در تراشههای کوالکام میتوانند به هکرها اجازه دهند تا دستگاههای اندرویدی را از راه دور و تنها از طریق ارسال بستههای مخرب بهصورت بیسیم و بدون تعامل با کاربر تحت تأثیر قرار دهند. این آسیبپذیریها که توسط محققان امنیتی گروه Blade در شرکت (Tencent) کشف شدهاند، بهطور کلی با نام QualPwn شناخته شده و در ثابتافزار شبکهی بیسیم محلی (WLAN) و مودم تراشههای کوالکام که بر روی صدها میلیون گوشی هوشمند و تبلت اندرویدی بهکار رفته است، وجود دارند.
به گفتهی محققان، دو آسیبپذیری بحرانی در تراشههای کوالکام و یکی نیز در درایور کرنل لینوکس کوالکام برای اندروید وجود دارد که درصورت ترکیب شدن با یکدیگر امکان کنترل کامل دستگاههای اندرویدی هدف را برای مهاجمان در محدودهی Wi-Fi آنها فراهم میسازد. به گفتهی محققان، یکی از این آسیبپذیریها به مهاجمان اجازه میدهد تا WLAN و مودم را بهصورت بیسیم به خطر بیاندازد. آسیبپذیری دیگر نیز به مهاجمان اجازه میدهد تا بهواسطهی تراشهی WLAN، کرنل اندروید را تحت تأثیر قرار دهند. درصورت بهرهبرداری همزمان از این دو آسیبپذیری، مهاجمان میتوانند تحت برخی شرایط، کرنل اندروید را بهصورت بیسیم مورد حمله قرار دهند.
آسیبپذیری اول که با شناسهی CVE-2019-10539 ردیابی میشود، از نوع اشکالهای سرریز بافر بوده و در ثابتافزار WLAN کوالکام ایجاد شده است. آسیبپذیری دوم با شناسهی CVE-2019-10540 نیز یک اشکال سرریز بافر است که در ثابتافزار WLAN کوالکام وجود داشته و تابع شبکهی همسایگی (neighborhood area network-NAN) آن را تحت تأثیر قرار میدهد. درنهایت، آسیبپذیری سوم که با شناسهی CVE-2019-10538 ردیابی میشود، در درایور کرنل لینوکس کوالکام برای اندروید وجود داشته و میتواند با ارسال ورودیهای مخرب از تراشهی Wi-Fi به بخشهایی از کرنل لینوکس درحال اجرا بر روی سیستم عامل اندروید مورد بهرهبرداری قرار بگیرد.
درصورت بهرهبرداری موفقیتآمیز از این آسیبپذیریها، امکان دسترسی کامل به سیستم از جمله امکان نصب روتکیتها (rootkits)، استخراج اطلاعات حساس و انجام اقدامات مخرب دیگر برای مهاجمان فراهم میشود، درحالیکه تمامی این فعالیتها قابلیت فرار از شناسایی را نیز دارند.
اگرچه محققان حملات QualPwn را بر روی دستگاههای Pixel 2 و Pixel 3 گوگل که تراشههای اسنپدراگون ۸۳۵ و ۸۴۵ کوالکام در آنها بهکار رفته است، آزمایش کردند، اما مطابق مشاورهنامهای که توسط کوالکام منتشر شده است، این آسیبپذیریها بسیاری از تراشههای دیگر را نیز تحت تأثیر قرار میدهند که عبارتند از؛
IPQ8074، MDM9206، MDM9607، MDM9640، MDM9650، MSM8996AU، QCA6174A، QCA6574، QCA6574AU، QCA6584، QCA8081، QCA9379، QCS404، QCS405، QCS605، Qualcomm 215، SD5 215، SD5 215، SD5، ۲۱۵، SD5، ۲۱۵، SD5، ۲۱۵، SD5، ۲۱۵، SD: 430، SD 435، SD 439 / SD 429، SD 450، SD 625، SD 632، SD 636، SD 665، SD 675، SD 712 / SD 710 / SD ۶۷۰، SD 730، SD 820، SD 820A، SD 835، SD 845 / SD 850، SD 855، SD 8CX، SDA660، SDM439، SDM630، SDM660، SDX20، SDX24 و SXR1130.
محققان در ماههای فوریه و مارس سال جاری آسیبپذیریهای QualPwn را کشف کرده و آنها را به کوالکام گزارش دادند. این شرکت نیز در ماه ژوئن وصلههایی را برای این آسیبپذیریها منتشر و تولیدکنندگان اصلی تجهیزات، از جمله گوگل و سامسونگ را از وجود آنها مطلع کرد. شرکت گوگل نیز در تاریخ ۵ آگوست این آسیبپذیریها را بهعنوان بخشی از بولتن امنیتی اندروید ماه آگوست خود وصله کرد. بنابراین، به کاربران توصیه میشود که در اسرع وقت این وصلههای امنیتی را دانلود کنند.
از آنجاییکه تلفنهای همراه اندرویدی بهروزرسانیهای امنیتی را سریعا دریافت نمیکنند، محققان تصمیم گرفتند که جزئیات فنی کامل و یا کد اثبات مفهومی این آسیبپذیریها را به این زودیها منتشر نکنند تا کاربران فرصت کافی برای دریافت بهروزرسانیهای ارائهشده از سوی تولیدکنندگان دستگاههای خود را داشته باشند.