Vulnerabilidade em vários chipsets Qualcomm permite a execução remota de código durante a chamada telefônica. Esta e outras vulnerabilidades foram descobertas no último boletim de segurança divulgado pela fabricante de chips. A parte otimista aqui é que a empresa descobriu as falhas há meio ano, e organizou as correções com os OEMs.
Vulnerabilidade RCE em chips Qualcomm
A recente descoberta de uma vulnerabilidade crítica de RCE nos chips Qualcomm levantou sérias preocupações nas comunidades de tecnologia e segurança cibernética. Esta é uma vulnerabilidade grave, CVE-2023-33025, com uma pontuação CVSS de 9.8. A vulnerabilidade reside em uma falha no componente do modem do chip Qualcomm. Este componente gerencia funções de comunicação sem fio, como chamadas de voz e transmissão de dados.
A falha envolve um buffer overflow no firmware do chip, ocorrendo durante a configuração de uma chamada de voz. Este buffer overflow é acionado por um pacote especialmente criado enviado durante a fase de configuração da chamada., que o modem não consegue lidar corretamente. Enviando um pacote especificamente criado durante a chamada VoLTE, é possível para estourar o buffer e forçar a execução do código.
O curioso aqui é que A Qualcomm estava ciente da vulnerabilidade em julho 2023. Antigamente, a empresa notificou os OEMs, para que eles atualizem seus sistemas. Além disso, this is not the first incident envolvendo Qualcomm e buffer overflow.
Vulnerabilidade do Qualcomm RCE afeta milhões de usuários
Esta vulnerabilidade em um dos chipsets mais usados na indústria de smartphones representa uma ameaça significativa para muitos usuários móveis em todo o mundo.. A falha expõe uma parte crítica do firmware do telefone, o software incorporado nos componentes de hardware do dispositivo. Este problema não se limita a nenhum dispositivo ou sistema operacional específico; em vez de, é inerente ao próprio componente de hardware. E esse é o perigo – a solução para o problema é muito, muito mais difícil de implementar, considerando a variedade de dispositivos que usam o chipset vulnerável.
Chipsets afetados | AR8035, Conexão rápida 6700, Conexão rápida 6900, QCA8081, QCA8337, QCM4490, QCN6024, QCN9024, QCS4490, SM4450, Snapdragon 680 4Plataforma móvel G, Snapdragon 685 4Plataforma móvel G (SM6225-AD), Sistema Modem-RF Snapdragon X65 5G, Sistema Modem-RF Snapdragon X70, WCD9370, WCD9375, WCD9380, WCN3950, WCN3988, WSA8810, WSA8815, WSA8830, WSA8832, WSA8835 |
Quanto ao perigo potencial, o CVSS 9.8 a classificação diz por si. Não é comum que RCEs recebam 8+ classificações e status “crítico”, mas este é mais alto que o normal, E por uma boa razão. Um pacote específico permite executar qualquer código, e normalmente, hackers aproveitam essa oportunidade para baixar, instalar e executar malware. Resumidamente, usando esta vulnerabilidade, é possível infectar um telefone ou qualquer outro dispositivo que use um chipset vulnerável com uma chamada telefônica.
Resposta da Qualcomm e de especialistas em segurança
A empresa divulgou esta vulnerabilidade, entre 26 outros, em é janeiro 2024 boletim de segurança. Eles forneceram patches para essas vulnerabilidades aos fabricantes de equipamentos originais (OEMs) usando chips Qualcomm, incluindo a popular série Snapdragon. A Qualcomm notificou os clientes sobre as falhas críticas em julho 3, 2023, para resolver essas vulnerabilidades e forneceu patches de software. Eles aconselharam os usuários de dispositivos com chips afetados a entrar em contato com seus fabricantes para obter informações sobre o status do patch e aplicar todas as atualizações disponíveis.. Além disso, os usuários são aconselhados apenas a se conectar a locais seguros, redes LTE confiáveis.
Quando chove, Derrama CVEs
Entre as vulnerabilidades divulgadas pela Qualcomm, outros dois se destacam por 9+ avaliação. Vamos dar uma olhada.
Vulnerabilidade CVE-2023-33030 (CVSS 9.3) é um problema de corrupção de memória. Ocorre no sistema operacional de alto nível (HLOS), particularmente durante o uso do Microsoft PlayReady. Esta falha afeta uma lista ainda maior de produtos Qualcomm em várias plataformas. Eles incluem modems IoT, produtos automotivos e de áudio. A vulnerabilidade em si é semelhante à CVE-2023-33025, pois leva ao buffer overflow e à capacidade de executar código arbitrário.
CVE-2023-33032 é uma falha crítica Que envolve corrupção de memória dentro do TrustZone (TZ) SO seguro ao solicitar a alocação de memória do aplicativo confiável (VOLTADO PARA) região. Igual a 33030, este está presente em uma gama enorme de chipsets. Lá, usando uma entrada específica, é possível atingir estouro de número inteiro ou wraparound, o que é bastante útil para movimentos laterais.
No entanto, como mencionei acima, a empresa afirma ter corrigido todas essas vulnerabilidades em patches de software. Como resultado, os usuários precisam para instalar as atualizações o mais rápido possível.