Android-enheder med Qualcomm-chipsæt sårbare overfor angreb via wifi

Illustration: Virrage Images/Bigstock
Kinesisk virksomhed finder flere alvorlige sårbarheder i chipsæt fra Qualcomm, der er storleverandør til Android-enheder.

Der er blevet opdaget en række kritiske sårbarheder i chipsæt fra virksomheden Qualcomm. Sårbarhederne giver hackere mulighed for at kompromittere og overtage enheder, der bruger de pågældende chipsæt, gennem et såkaldt over-the-air-angreb.

Disse Qualcomm-chipsæt sidder ofte i både telefoner, tablets og andet udstyr, som kører Android.

Det skriver The Register og The Hacker News.

Det er it-sikkerhedsfolk fra et efterforskningshold ved navn Tencent’s Blade, en underafdeling hos den kinesiske it-virksomhed Tencent, der har opdaget fejlene. Ifølge dem er der blandt andet sårbarheder i WLAN- og modem-firmwaren i de Qualcomm-chipsæt, som sidder i flere millioner Android-enheder.

To kritiske sikkerhedshuller

Der er primært tale om to kritiske sikkerhedshuller i chipsættene fra Qualcomm, som tilsammen kan gøre det muligt for angribere at overtage enhederne. Ifølge Tencent’s Blade er der ikke fuldt ud tale om et fjernangreb, der kan udføres over internettet, da angriberen skal være tilknyttet det samme wifi-netværk, som den sårbare enhed.

Den første sårbarhed (CVE-2019-10540) er en såkaldt buffer-overflow-fejl. Den findes i Qualcomms WLAN- og modem-firmware, som leveres med chips fra virksomheden. Fejlen kan udnyttes ved at sende datapakker til modemmet på en Android-enhed, hvorefter angriberen får mulighed for at køre kode på enheden.

Den anden sårbarhed (CVE-2019-10538) er også et problem med buffer-overflow. Denne fejl påvirker Qualcomms WLAN-komponent og selve Android-kernen. Fejlen kan udnyttes ved at sende datapakker til en enheds WLAN-interface, som derefter giver angriberen lov til at køre kode med samme rettigheder, som kernen.

De to sårbarheder gør det på den måde muligt for en hacker at tilslutte sig et trådløst netværk og søge efter sårbare Android-enheder ved at sende ondsindede datapakker til enhederne. Derefter kan hackeren enten kompromittere telefonens eget modem for at spionere på enheden, men det er også muligt at udnytte fejlene til at overtage hele operativsystemet på kerneniveau.

Testet på Pixel 2 og 3

Folkene fra Tencent’s Blade har testet sårbarhederne på Googles to telefoner ved navn Pixel 2 og Pixel 3, der kører med henholdsvis Qualcomms Snapdragon 835 og Snapdragon 845-chips. Sårbarhederne kan dog også eksistere i flere andre chipsæt ifølge en meddelelse fra Qualcomm selv, hvilket betyder, at flere hundrede millioner Android-enheder kan have denne sårbarhed.

Fejlen blev opdaget af it-sikkerhedsfolkene i foråret og efterfølgende tog de kontakt til Qualcomm, som senere frigav patches i juni og gav besked videre til blandt andet Google og Samsung. Derudover har Google patchet sårbarhederne i denne måned, som en del af deres såkaldte Android Security Bulletin, og brugerne opfordres til at hente opdateringerne i takt med at de bliver tilgængelige.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize