腾讯安全精英部门腾讯刀片的安全专家发现了两个严重的漏洞,它们可能让攻击者通过无线方式攻击安卓内核。研究人员发现高通的晓龙SoC WLAN固件存在两个严重缺陷。
高通芯片中发现的一系列漏洞。其中一个漏洞允许攻击者破坏无线局域网和调制解调器。专家们发布的建议,完整的攻击链允许攻击者在某些情况下通过网络攻击安卓内核。
当攻击者和目标共享同一个WiFi网络时,就可以发起空中攻击,这种攻击不需要用户交互。高通的晓龙 835和845 WLAN组件也受到了漏洞的影响。
第一个漏洞被跟踪为CVE-2019-10538,它是一个缓冲区溢出,影响高通WLAN组件和安卓内核。该缺陷被认为是一个高度严重的问题,它是通过在安卓操作系统源代码中的代码修复来解决的。
第二个缺陷是CVE-2019-10540,它是一个缓冲区溢出问题,影响高通WLAN和高通芯片附带的调制解调器固件。其缺陷影响了很多芯片,包括:IPQ8074, MSM8996AU, QCA6174A, QCA6574AU, QCA8081, QCA9377, QCA9379, QCS404, QCS405, QCS605, SD 636 SD 665 SD 675 SD 712 SD 710 SD 670 SD 730 SD 820 SD 835 SD 845 SD 850 SD 855 SD 8,SDA660, SDM630 SDM660, SXR1130。
漏洞得到了严重程度的评估,并在高通有限设备上发布的封闭源代码固件中修复了代码。专家解释说,他们没有测试所有高通芯片,但只测试了谷歌Pixel2和Pixel3设备,并证实运行在高通骁龙835,845上的未打补丁的设备可能存在漏洞。
腾讯刀片表示,他们是自己发现这些漏洞的,据他们所知,他们没有看到任何公开的利用企图。研究人员将在2019年美国黑帽安全会议和第27届DEFCON安全会议上提供有关漏洞及其利用的技术细节。
好消息是,2019年8月的安卓公告解决了这两个令人不安的漏洞。高通已经向原始设备制造商发布了补丁,并鼓励终端用户在原始设备制造商提供补丁后更新设备。
不幸的是,大量的设备将在很长一段时间内保持脆弱状态,因为不同的原因,这些设备将没有资格从供应商那里获得更新。另一个需要考虑的方面是,并不是所有供应商都会在谷歌发布安卓更新时立即推出它。