QualPwn, así es la vulnerabilidad de Snapdragon que se corrige con el parche de seguridad de agosto

QualPwn, así es la vulnerabilidad de Snapdragon que se corrige con el parche de seguridad de agosto
1 comentario Facebook Twitter Flipboard E-mail

El equipo de seguridad de Tencent Blade -la divisón de seguridad de Tencent- ha publicado una serie de vulnerabilidades en los chips Snapdragon 835 y Snapdragon 845 que permite a los atacantes comprometer la red inalámbrica y el módem por el aire, es decir, inalámbricamente.

Bautizada bajo el nombre de 'QualPwn', el equipo de Tencent afirma haber descubierto y explotado estas vulnerabilidades en Google Pixel 2 y Google Pixel 3 con Snapdragon 835 y Snapdragon 845 respectivamente, aunque el resto de terminales con estos procesadores probablemente estén afectados.

Qué es QualPwn

QualPwn es como han bautizado los expertos en seguridad de Tencent a las vulnerabilidades encontradas en los chips Snapdragon 835 y 845. Consiste en un agujero de seguridad que permite a un atacante comprometer un teléfono a través de la red inalámbrica (WLAN) y el módem.

Permite bajo algunas condiciones comprometer el Kernel de Android over-the-air, es decir, desde una misma red Wi-Fi

El equipo de seguridad fue capaz de sobrepasar el arranque seguro (Secure Boot) de Qualcomm y elevar los privilegios para elevar los privilegios y controlar el módem remotamente. En algunas circunstancias, esto podría suponer que el Kernel de Android fuera comprometido desde una misma red Wi-Fi.

Los detalles concretos sobre cómo explotar estas vulnerabilidades no están disponibles todavía, pues el procedimiento habitual sugiere esperar a hacerlo hasta que no existen parches y los usuarios han tenido suficiente tiempo como para instalarlos en sus dispositivos. Sus descubridores afirman que no han encontrado que esta vulnerabilidad se esté explotando en la actualidad.

Affected El boletín de seguridad incluye otros muchos chipset de Qualcomm entre los afectados

Los investigadores de Tencent lo han probado en Snapdragon 835 y Snapdragon 845, pero el boletín de seguridad CVE-2019-10540, uno de los dos que describen la vulnerabilidad, incluye otros chipset de Qualcomm entre los afectado: IPQ8074, MSM8996AU, QCA6174A, QCA6574AU, QCA8081, QCA9377, QCA9379, QCS404, QCS405, QCS605, SD 636, SD 665, SD 675, SD 712, SD 710, SD 670, SD 730, SD 820, SD 835, SD 845, SD 850, SD 855, SD 8CX, SDA660, SDM630, SDM660 y SXR1130.

Corregido en el parche de seguridad de agosto

Cve

La buena noticia es que, además de no haberse encontrado indicios de que nadie esté explotando esta vulnerabilidad, el parche ya está en camino en la actualización de seguridad de agosto, publicada hace unos pocos días.

Qualcomm ha emitido un comunicado a ZDNet donde elogian el trabajo de los investigadores e invitan a los usuarios a actualizar sus dispositivos con los últimos parches de seguridad tan pronto como estén disponibles.

Proporcionar tecnologías con una seguridad y privacidad robustas es una prioridad para Qualcomm. Elogiamos a los investigadores de Tencent por usar prácticas de divulgación coordinadas estándar de la industria a través de nuestro programa de recompensas de vulnerabilidades. Qualcomm Technologies ya ha enviado los parches a los OEM y alentamos a los usuarios finales a que actualicen sus dispositivos tan pronto como estén disponibles.

Vía | 9to5Google

Comentarios cerrados
Inicio