Hay una nueva dupla de vulnerabilidades en los módulos WLAN de los chipsets Snapdragon 835 y Snapdragon 845 de Qualcomm, las cuales han recibido el cariñoso nombre de 'QualPwn'.

Estas vulnerabilidades fueron identificadas por un equipo de investigadores de Tencent Blade y permiten, en cadena, comprometer dispositivos Android (que utilicen los chipsets mencionados) que estén conectados a la misma red Wi-Fi que el atacante, ya que la vulnerabilidad más crítica puede ser explotada simplemente enviando paquetes de red maliciosos.

Las vulnerabilidades en cuestión son:

●   CVE-2019-10540 (buffer overflow in WLAN NAN function)
    +
     CVE-2019-10539 (buffer copy without checking size of input in WLAN):
mediante el broadcasting de paquetes de red maliciosos, se ejecuta arbitrariamente el código del exploit comprometiendo el firmware del controlador WLAN y, luego, permitiendo el control remoto del modem de banda ancha móvil (controlador 3G/4G) por parte del atacante. Si bien CVE-2019-10539 no es parte de la denominación 'QualPwn', está muy relacionada con la vulnerabilidad crítica primaria CVE-2019-10540.

●   CVE-2019-10538 (modem into Linux kernel issue):
permite, mediante la ejecución de código malicioso en el controlador WLAN, la sobreescritura de partes del kernel Linux en el sistema operativo Android, allanando el camino para que el atacante pueda comprometer el dispositivo de forma completa.

Aunque las principales series de chipsets afectadas son las Snapdragon 835 y Snapdragon 845, el fabricante ha indicado que estas 3 vulnerabilidades tambien pueden afectar a las siguientes series de chips: IPQ8074, MSM8996AU, QCA6174A, QCA6574AU, QCA8081, QCA9377, QCA9379, QCS404, QCS405, QCS605, SD 636, SD 665, SD 675, SD 712, SD 710, SD 670, SD 730, SD 820, SD 835, SD 845, SD 850, SD 855, SD 8CX, SDA660, SDM630, SDM660 y SXR1130.

Si bien Qualcomm ya ha lanzado un parche de firmware para estas vulnerabilidades y Google ha empujado esta actualización en sus smartphones Pixel, todavía falta que el resto de los fabricantes de smartphones y tablets empiecen a empujar este parche en sus dispositivos, para lo cual aún no se han definido fechas concretas.

En los próximos días, se añadirá el video (a presentarse en la BlackHat USA de este año) con el detalle técnico de estás vulnerabilidades.

Fuente: Tencent Blade