Vulnerabilidades do Qualcomm RCE expõem milhões de usuários

RCE Vulnerability In Qualcomm Chips Exposes Millions
Chain of vulnerabilities discovered in Qualcomm chips

Vulnerabilidade em vários chipsets Qualcomm permite a execução remota de código durante a chamada telefônica. Esta e outras vulnerabilidades foram descobertas no último boletim de segurança divulgado pela fabricante de chips. A parte otimista aqui é que a empresa descobriu as falhas há meio ano, e organizou as correções com os OEMs.

Vulnerabilidade RCE em chips Qualcomm

A recente descoberta de uma vulnerabilidade crítica de RCE nos chips Qualcomm levantou sérias preocupações nas comunidades de tecnologia e segurança cibernética. Esta é uma vulnerabilidade grave, CVE-2023-33025, com uma pontuação CVSS de 9.8. A vulnerabilidade reside em uma falha no componente do modem do chip Qualcomm. Este componente gerencia funções de comunicação sem fio, como chamadas de voz e transmissão de dados.

A falha envolve um buffer overflow no firmware do chip, ocorrendo durante a configuração de uma chamada de voz. Este buffer overflow é acionado por um pacote especialmente criado enviado durante a fase de configuração da chamada., que o modem não consegue lidar corretamente. Enviando um pacote especificamente criado durante a chamada VoLTE, é possível para estourar o buffer e forçar a execução do código.

O curioso aqui é que A Qualcomm estava ciente da vulnerabilidade em julho 2023. Antigamente, a empresa notificou os OEMs, para que eles atualizem seus sistemas. Além disso, this is not the first incident envolvendo Qualcomm e buffer overflow.

Vulnerabilidade do Qualcomm RCE afeta milhões de usuários

Esta vulnerabilidade em um dos chipsets mais usados ​​na indústria de smartphones representa uma ameaça significativa para muitos usuários móveis em todo o mundo.. A falha expõe uma parte crítica do firmware do telefone, o software incorporado nos componentes de hardware do dispositivo. Este problema não se limita a nenhum dispositivo ou sistema operacional específico; em vez de, é inerente ao próprio componente de hardware. E esse é o perigo – a solução para o problema é muito, muito mais difícil de implementar, considerando a variedade de dispositivos que usam o chipset vulnerável.

Chipsets afetados AR8035, Conexão rápida 6700, Conexão rápida 6900, QCA8081, QCA8337, QCM4490, QCN6024, QCN9024, QCS4490, SM4450, Snapdragon 680 4Plataforma móvel G, Snapdragon 685 4Plataforma móvel G (SM6225-AD), Sistema Modem-RF Snapdragon X65 5G, Sistema Modem-RF Snapdragon X70, WCD9370, WCD9375, WCD9380, WCN3950, WCN3988, WSA8810, WSA8815, WSA8830, WSA8832, WSA8835

Quanto ao perigo potencial, o CVSS 9.8 a classificação diz por si. Não é comum que RCEs recebam 8+ classificações e status “crítico”, mas este é mais alto que o normal, E por uma boa razão. Um pacote específico permite executar qualquer código, e normalmente, hackers aproveitam essa oportunidade para baixar, instalar e executar malware. Resumidamente, usando esta vulnerabilidade, é possível infectar um telefone ou qualquer outro dispositivo que use um chipset vulnerável com uma chamada telefônica.

Resposta da Qualcomm e de especialistas em segurança

A empresa divulgou esta vulnerabilidade, entre 26 outros, em é janeiro 2024 boletim de segurança. Eles forneceram patches para essas vulnerabilidades aos fabricantes de equipamentos originais (OEMs) usando chips Qualcomm, incluindo a popular série Snapdragon. A Qualcomm notificou os clientes sobre as falhas críticas em julho 3, 2023, para resolver essas vulnerabilidades e forneceu patches de software. Eles aconselharam os usuários de dispositivos com chips afetados a entrar em contato com seus fabricantes para obter informações sobre o status do patch e aplicar todas as atualizações disponíveis.. Além disso, os usuários são aconselhados apenas a se conectar a locais seguros, redes LTE confiáveis​​.

Quando chove, Derrama CVEs

Entre as vulnerabilidades divulgadas pela Qualcomm, outros dois se destacam por 9+ avaliação. Vamos dar uma olhada.

Vulnerabilidade CVE-2023-33030 (CVSS 9.3) é um problema de corrupção de memória. Ocorre no sistema operacional de alto nível (HLOS), particularmente durante o uso do Microsoft PlayReady. Esta falha afeta uma lista ainda maior de produtos Qualcomm em várias plataformas. Eles incluem modems IoT, produtos automotivos e de áudio. A vulnerabilidade em si é semelhante à CVE-2023-33025, pois leva ao buffer overflow e à capacidade de executar código arbitrário.

CVE-2023-33032 é uma falha crítica Que envolve corrupção de memória dentro do TrustZone (TZ) SO seguro ao solicitar a alocação de memória do aplicativo confiável (VOLTADO PARA) região. Igual a 33030, este está presente em uma gama enorme de chipsets. Lá, usando uma entrada específica, é possível atingir estouro de número inteiro ou wraparound, o que é bastante útil para movimentos laterais.

No entanto, como mencionei acima, a empresa afirma ter corrigido todas essas vulnerabilidades em patches de software. Como resultado, os usuários precisam para instalar as atualizações o mais rápido possível.

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *