More

    Ranjivost Qualcomm čipa omogućava daljinski napad glasovnim pozivom

    Qualcomm je otkrio kritičnu ranjivost na Novu godinu koja bi omogućila daljinske napade putem malicioznih glasovnih poziva preko LTE mreža.

    Sigurnosni bilten iz januara 2024. navodi ukupno 26 ranjivosti, uključujući četiri kritične, koje utiču na Qualcommove čipsetove. Zakrpe su već stavljene na raspolaganje proizvođačima originalne opreme (OEM) čiji uređaji koriste Qualcomm čipove, uključujući i one iz popularne serije Snapdragon.

    Kritična ranjivost Qualcomm-a predstavlja rizik prilikom primanja poziva preko LTE-a

    Najozbiljnija greška, praćena kao CVE-2023-33025, ima CVSS ocjenu 9,8, prema Qualcomm-u. Ova ranjivost uključuje klasičnu grešku prekoračenja bafera koja uzrokuje oštećenje memorije u data modemu, što se događa tokom Voice-over-LTE (VoLTE) poziva kada tijelo Session Description Protocol-a (SDP) nije standardno.

    SDP obično pomaže u olakšavanju veze između dva uređaja za komunikacijsku sesiju, kao što je VoLTE poziv, pružanjem određenih informacija o sesiji, medijima, vremenu i mreži u standardizovanom formatu. Ako udaljeni napadač može manipulisati tijelom SDP-a s vlastitim sadržajem i pokrenuti poziv u kojem se zlonamjerni SDP obrađuje od strane data modema uređaja koji prima, napadač bi mogao iskoristiti oštećenje memorije u modemu za daljinsko izvršavanje koda (RCE).

    Portparol Qualcomma rekao je za SC Media da bi takvo iskorištavanje, iako je moguće, bilo teško postići, jer bi napadač morao imati kontrolu nad samom LTE mrežom da bi napad uspio. Stoga se korisnicima savjetuje da se povezuju samo na sigurne, pouzdane LTE mreže.

    CVE-2023-33025 utiče na dva tuceta Qualcomm čipseta, uključujući Snapdragon 680 i Snapdragon 685 4G mobilne platforme. Ovi čipovi se koriste u nizu pametnih telefona i tableta, uključujući modele iz serije proizvoda Samsung Galaxy, Motorola Moto i Huawei Enjoy i Nova. Pogođeni su i noviji Snapdragon X65 5G modem i Snapdragon X70 modemski RF sistemi.

    OEM proizvođači su prvi put obaviješteni o grešci 7. jula 2023. godine, što im je dalo oko šest mjeseci prije znanične objave da ažuriraju svoje sisteme. Portparol Qualcomma rekao je za SC Media da će CVE-2023-33025 biti uključen u Android sigurnosni bilten u utorak za januar 2024.

    Druge kritične greške rizikuju trajne DoS, lokalne napade

    Tri lokalne ranjivosti pristupa su takođe označene kao kritične, uključujući jednu koja bi mogla uzrokovati trajni DoS i druge dvije koje rezultiraju oštećenjem memorije.

    CVE-2023-33036, kojem je Qualcomm dao kritičnu sigurnosnu ocjenu i visok CVSS rezultat od 7,1, uzrokuje trajni prekid softvera hipervizora zbog dereferenciranja NULL pokazivača. Problem se javlja kada nepouzdana virtuelna mašina bez podrške za interfejs za koordinaciju stanja napajanja (PSCI) uputi PSCI poziv (tj. zahtev koji se odnosi na upravljanje napajanjem). Ova ranjivost pogađa više od 100 čipsetova, uključujući mnoge u Snapdragon seriji.

    CVE-2023-33030, s ocjenom CVSS od 9,3, je još jedna greška prekoračenja bafera koja rezultira oštećenjem memorije u operativnom sistemu visokog nivoa (HLOS) kada se pokreće Microsoft PlayReady (tj. reprodukcija medijske datoteke zaštićene PlayReady tehnologijom za sprečavanje kopiranja). Ova ranjivost utiče na više od 200 čipsetova u rasponu od čipova za pametne telefone i računare do onih koji se koriste u nosivim i drugim IoT uređajima.

    CVE-2023-33032 takođe ima CVSS rezultat od 9,3 i predstavlja grešku za prelivanje celog broja ili zamotavanje. Oštećenje memorije u ARM TrustZone Secure OS-u može se dogoditi kada se zatraži dodjela memorije iz regije Pouzdane aplikacije (TA). Ova mana pogađa više od 100 Qualcomm čipsetova.

    Kupci su obavešteni o svim ovim kritičnim nedostacima 3. jula 2023. godine, a sve greške su otklonjene putem softverskih zakrpa koje je obezbedio Qualcomm. Kompanija savjetuje korisnike uređaja koji sadrže pogođene čipove da kontaktiraju proizvođače uređaja za informacije o statusu zakrpe i primjene sva dostupna ažuriranja.

    Izvor: SC Media

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime