آسیب‌پذیری‌های جدید کشف‌شده در تراشه‌های کوالکام، میلیون‌ها دستگاه اندرویدی را در معرض هک‌شدن قرار می‌دهند

مجموعه‌ای از آسیب‌پذیری‌های بحرانی کشف‌شده در تراشه‌های کوالکام می‌توانند به هکرها اجازه دهند تا دستگاه‌های اندرویدی را از راه دور و تنها از طریق ارسال بسته‌های مخرب به‌صورت بی‌سیم و بدون تعامل با کاربر تحت تأثیر قرار دهند. این آسیب‌پذیری‌ها که توسط محققان امنیتی گروه Blade در شرکت (Tencent) کشف شده‌اند، به‌طور کلی با نام QualPwn شناخته شده و در ثابت‌افزار شبکه‌ی بی‌سیم محلی (WLAN) و مودم تراشه‌های کوالکام که بر روی صدها میلیون گوشی هوشمند و تبلت اندرویدی به‌کار رفته است، وجود دارند.

به گفته‌ی محققان، دو آسیب‌پذیری بحرانی در تراشه‌های کوالکام و یکی نیز در درایور کرنل لینوکس کوالکام برای اندروید وجود دارد که درصورت ترکیب شدن با یکدیگر امکان کنترل کامل دستگاه‌های اندرویدی هدف را برای مهاجمان در محدوده‌ی Wi-Fi آن‌ها فراهم می‌سازد. به گفته‌ی محققان، یکی از این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهد تا WLAN و مودم را به‌صورت بی‌سیم به خطر بیاندازد. آسیب‌پذیری دیگر نیز به مهاجمان اجازه می‌دهد تا به‌واسطه‌ی تراشه‌ی WLAN، کرنل اندروید را تحت تأثیر قرار دهند. درصورت بهره‌برداری هم‌زمان از این دو آسیب‌پذیری، مهاجمان می‌توانند تحت برخی شرایط، کرنل اندروید را به‌صورت بی‌سیم مورد حمله قرار دهند.

آسیب‌پذیری‌ اول که با شناسه‌ی CVE-2019-10539 ردیابی می‌شود، از نوع اشکال‌های سرریز بافر بوده و در ثابت‌افزار WLAN کوالکام ایجاد شده است. آسیب‌پذیری دوم با شناسه‌ی CVE-2019-10540 نیز یک اشکال سرریز بافر است که در ثابت‌افزار WLAN کوالکام وجود داشته و تابع شبکه‌ی همسایگی (neighborhood area network-NAN) آن را تحت تأثیر قرار می‌دهد. درنهایت، آسیب‌پذیری سوم که با شناسه‌ی CVE-2019-10538 ردیابی می‌شود، در درایور کرنل لینوکس کوالکام برای اندروید وجود داشته و می‌تواند با ارسال ورودی‌های مخرب از تراشه‌ی Wi-Fi به بخش‌هایی از کرنل لینوکس درحال اجرا بر روی سیستم عامل اندروید مورد بهره‌برداری قرار بگیرد.

درصورت بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها، امکان دسترسی کامل به سیستم از جمله امکان نصب روت‌کیت‌ها (rootkits)، استخراج اطلاعات حساس و انجام اقدامات مخرب دیگر برای مهاجمان فراهم می‌شود، درحالی‌که تمامی این فعالیت‌ها قابلیت فرار از شناسایی را نیز دارند.

اگرچه محققان حملات QualPwn را بر روی دستگاه‌های Pixel 2 و Pixel 3 گوگل که تراشه‌های اسنپ‌دراگون ۸۳۵ و ۸۴۵ کوالکام در آن‌ها به‌کار رفته است، آزمایش کردند، اما مطابق مشاوره‌نامه‌ای که توسط کوالکام منتشر شده است، این آسیب‌پذیری‌ها بسیاری از تراشه‌های دیگر را نیز تحت تأثیر قرار می‌دهند که عبارتند از؛

IPQ8074، MDM9206، MDM9607، MDM9640، MDM9650، MSM8996AU، QCA6174A، QCA6574، QCA6574AU، QCA6584، QCA8081، QCA9379، QCS404، QCS405، QCS605، Qualcomm 215، SD5 215، SD5 215، SD5، ۲۱۵، SD5، ۲۱۵، SD5، ۲۱۵، SD5، ۲۱۵، SD: 430، SD 435، SD 439 / SD 429، SD 450، SD 625، SD 632، SD 636، SD 665، SD 675، SD 712 / SD 710 / SD ۶۷۰، SD 730، SD 820، SD 820A، SD 835، SD 845 / SD 850، SD 855، SD 8CX، SDA660، SDM439، SDM630، SDM660، SDX20، SDX24 و SXR1130.

محققان در ماه‌های فوریه و مارس سال جاری آسیب‌پذیری‌های QualPwn را کشف کرده و آن‌ها را به کوالکام گزارش دادند. این شرکت نیز در ماه ژوئن وصله‌هایی را برای این آسیب‌پذیری‌ها منتشر و تولیدکنندگان اصلی تجهیزات، از جمله گوگل و سامسونگ را از وجود آن‌ها مطلع کرد. شرکت گوگل نیز در تاریخ ۵ آگوست این آسیب‌پذیری‌ها را به‌عنوان بخشی از بولتن امنیتی اندروید ماه آگوست خود وصله کرد. بنابراین، به کاربران توصیه می‌شود که در اسرع وقت این وصله‌های امنیتی را دانلود کنند.

از آنجایی‌که تلفن‌های همراه اندرویدی به‌روزرسانی‌های امنیتی را سریعا دریافت نمی‌کنند، محققان تصمیم گرفتند که جزئیات فنی کامل و یا کد اثبات مفهومی این آسیب‌پذیری‌ها را به این زودی‌ها منتشر نکنند تا کاربران فرصت کافی برای دریافت به‌روزرسانی‌های ارائه‌شده از سوی تولیدکنندگان دستگاه‌های خود را داشته باشند.

منبع

پست‌های مشابه

Leave a Comment

چهار + یازده =