I forbindelse med sikkerhetskonferansen Black Hat i Las Vegas denne uken har Tencent Blade Team gått ut og advart om alvorlige sårbarheter som gjør det mulig for en angriper å kjøre potensielt ondsinnet programkode på Android-mobiltelefoner. Det skriver The Register.
Sikkerhetshullene har fått navnet Qualpwn, og to av dem rangeres som kritiske i Googles Android-sikkerhetsbulletin for august.
For at sårbarhetene skal kunne utnyttes, kreves det at både angriper og den enheten som blir angrepet befinner seg det samme trådløse nettverket. Det er imidlertid ikke vanskelig for en hacker å finne potensielle ofre, da mange kobler seg ganske ukritisk til åpne trådløse nettverk på kaféer og andre steder.
Kan spionere på mobiltrafikk
Den første sårbarheten, CVE-2019-10540, er en såkalt buffer-overflow-sårbarhet i fastvaren til Qualcomms wifi-kontroller. Den kan utnyttes ved at angriperen sender spesielle datapakker over wifi-nettet. Når disse mottas av enheter som er berørt av sårbarheten, vil kode inkludert i pakkene bli kjørt av wifi-kontrolleren.
Den injiserte koden vil kjøre i konteksten til wifi-kontrolleren, og kan ifølge Tencent Blade Team også få tilgang til bredbåndsmodemet i mobiltelefonen. Dermed vil en angriper i teorien kunne installere spionprogramvare på mobiltelefonen, som så kan lytte til telefonens kommunikasjon over mobilnettet.
Den andre kritiske sårbarheten, CVE-2019-10538, er en sårbarhet i Qualcomms Linux-kjerne-driver for Android. Sårbarheten gjør det mulig for ondsinnet kode som kjører i wifi-kontrolleren (ref. forrige sikkerhetshull) å overskrive deler av Linux-kjernen. Det betyr i prinsippet at en angriper har tilgang til å gjøre hva som helst, og ta full kontroll over telefonen. Ifølge The Register er årsaken til sårbarheten at wifi-fastvaren har mulighet til å diktere hvor mye data som skal sendes fra wifi-kontrolleren til kjernen – mens kjernen burde verifisere at dataene den mottar ikke overskriver kritiske deler av minnet.
På grunn av disse sårbarhetene vil det være mulig for noen å gjennomføre et angrep i flere trinn – først søke opp sårbare Android-enheter som benytter Qualcomms wifi-kontroller, så sende datapakker over wifi-nettet for å utnytte CVE-2019-10540-sårbarheten. Deretter kan hackeren enten kompromittere modemdelen av telefonen for å spionere på trafikken som går over mobilnettet, eller utnytte CVE-2019-10538-sårbarheten for å ta kontroll over hele operativsystemet.
Berører Snapdragon 835 og 845-baserte mobiler
Tencent skriver at de ikke har testet alle Qualcomm-brikker, men gjennomført tester på Google Pixel 2 og Pixel 3. Selskapets tester tyder på at alle ikke-patchede telefoner som benytter Qualcomm Snapdragon 835 eller 845 kan være sårbare.
Alle feilene er nå patchet av Qualcomm, og er tilgjengelig fra Google. Har du en Google-telefon vil du få oppdateringen raskt, mens eiere av telefoner av andre merker må vente til produsentene ruller dem ut.
I siste Android-sikkerhetsbulletin fra 5. august står det at det ikke har kommet noen rapporter om at disse sårbarhetene har blitt utnyttet i faktiske angrep. Tencent Blade Team kommer ikke til å gå ut med ytterligere detaljer om sårbarhetene før de vet at de har blitt fikset, og at forbrukerne har hatt tid til å installere sikkerhetsoppdateringene.