تسخیر و نفوذ به دستگاههای کاربران، به لطف نقصهای امنیتی متعدد کوالکام
اخبار داغ فناوری اطلاعات و امنیت شبکه
هکرها از نقایص امنیتی کوالکام (Qualcomm) برای بهدست آوردن دسترسی غیرمجاز، اجرای کدهای مخرب یا به خطر انداختن بالقوه یکپارچگی دادهها و سیستمها سواستفاده میکنند.
آسیبپذیریهای موجود در چیپستها و مودمهای محبوب کوالکام برای هکرهایی که قصد نفوذ بهدستگاههای مختلف از گوشیهای هوشمند گرفته تا دستگاههای IoT را دارند، تبدیل به گزینهای مطلوب شده است.
با سواستفاده از چنین آسیبپذیریهایی، مهاجمان میتوانند از طریق چندین اقدام مخرب از پروتکلهای امنیتی بگریزند، که این امر نشاندهنده نیاز پاسخ فوری کوالکام است.
شناسایی آسیب پذیریها
در زیر، تمام آسیبپذیریهای شناسایی شده ذکر شدهاند:
• شناسه CVE: CVE-2024-21473
عنوان: اعتبارسنجی ورودی نادرست در WIN SON
توضیحات: خرابی حافظه هنگام هدایت فایل لاگ به هر مکان فایل با هر نام فایل.
رتبهبندی CVSS: بحرانی
امتیاز CVSS: 9.8
• شناسه CVE: CVE-2023-28547
عنوان: کپی بافر بدون بررسی سایز ورودی در برنامههای SPS
توضیحات: خرابی حافظه در برنامه SPS هنگام درخواست کلید عمومی در مرتب کننده TA.
رتبه CVSS: بالا
امتیاز CVSS: 8.4
• شناسه CVE: CVE-2023-33023
عنوان: کپی بافر بدون بررسی سایز ورودی ("سرریز بافر کلاسیک") در SPS-Applications
توضیحات: هنگام پردازش دستور finish_sign برای ارسال بافر rsp، حافظه دچار اختلال میشود.
رتبه CVSS: بالا
امتیاز CVSS: 8.4
• شناسه CVE: CVE-2023-33099
عنوان: اعتبارسنجی ورودی نامناسب در پردازشگر تماس چند حالته
توضیحات: DOS گذرا هنگام پردازش کانتینر SMS با اندازه غیر استاندارد دریافت شده در جابجایی DL NAS در NR.
رتبه CVSS: بالا
امتیاز CVSS: 7.5
• شناسه CVE: CVE-2023-33100
عنوان: اعتبارسنجی ورودی نامناسب در پردازشگر تماس چند حالته
توضیحات: DOS گذرا هنگام پردازش پیام انتقال DL NAS زمانی که شناسه پیام در مشخصات 3GPP تعریف نشده است.
رتبه CVSS: بالا
امتیاز CVSS: 7.5
• شناسه CVE: CVE-2023-33101
عنوان: تبدیل نوع نادرست یا ارسال در پردازشگر تماس چند حالته
توضیحات: DOS گذرا هنگام پردازش پیام DL NAS TRANSPORT با طول payload برابر با 0.
رتبه CVSS: بالا
امتیاز CVSS: 7.5
• شناسه CVE: CVE-2023-33115
عنوان: بافر بیشازحد خوانده شده در محیط اجرای مورد اعتماد
توضیحات: خرابی حافظه هنگام پردازش مقداردهی اولیه بافر، زمانی که لاگ مطمئن برای انواع گزارش خاص تولید میشود.
رتبه CVSS: بالا
امتیاز CVSS: 7.8
• شناسه CVE: CVE-2024-21452
عنوان: اعتبارسنجی ورودی نادرست در تلماتیک اتوموتیو
توضیحات: DOS گذرا هنگام رمزگشایی یک پیام ASN.1 OER حاوی دنبالهای از پسوندهای ناشناخته.
رتبه CVSS: بالا
امتیاز CVSS: 7.3
• شناسه CVE: CVE-2024-21453
عنوان: اعتبارسنجی ورودی نادرست در تلماتیک اتوموتیو
توضیحات: DOS گذرا هنگام رمزگشایی پیام با اندازهای که از حافظه موجود سیستم بیشتر است.
رتبه CVSS: بالا
امتیاز CVSS: 7.5
• شناسه CVE: CVE-2024-21454
عنوان: سرریز عدد صحیح به سرریز بافر در تله ماتیک اتوموتیو
توضیحات: DOS گذرا هنگام رمزگشایی ToBeSignedMessage در Automotive Telematics.
رتبه CVSS: بالا
امتیاز CVSS: 7.5
• شناسه CVE: CVE-2024-21463
عنوان: کپی بافر بدون بررسی اندازه ورودی در صدا
توضیحات: خرابی حافظه در حین پردازش Codec2 در طول سنتز پیچ رسیور v13k.
رتبه CVSS: بالا
امتیاز CVSS: 7.3
• شناسه CVE: CVE-2024-21470
عنوان: سرریز اینتگر به سرریز بافر در گرافیک ویندوز
توضیحات: خراب شدن حافظه هنگام تخصیص حافظه برای گرافیک.
رتبه CVSS: بالا
امتیاز CVSS: 8.4
آسیبپذیریهای نرمافزار متنباز
در اینجا تمام آسیبپذیریهای نرمافزار متن باز ذکر شدهاند:
• شناسه CVE: CVE-2024-21468
عنوان: استفاده از After Free در Kernel
توضیحات: هنگامی که عملیات unmap ناموفق در GPU وجود دارد، حافظه دچار اختلال و خرابی میشود.
رتبه CVSS: بالا
امتیاز CVSS: 8.4
• شناسه CVE: CVE-2024-21472
عنوان: استفاده از After Free در Kernel
توضیحات: خرابی حافظه در Kernel هنگام مدیریت عملیات GPU.
رتبه CVSS: بالا
امتیاز CVSS: 8.4
• شناسه CVE: CVE-2023-33111
عنوان: اعتبارسنجی نادرست شاخص Array در صدا
توضیحات: افشای اطلاعات زمانی که حالت کالیبراسیون VI تنظیم شده توسط ADSP از MAX_FBSP_STATE در payload پاسخ به فرمان کالیبراسیون AFE بیشتر باشد.
رتبه CVSS: متوسط
امتیاز CVSS: 5.5
• شناسه CVE: CVE-2023-43515
عنوان: کپی بافر بدون بررسی اندازه ورودی (سرریز بافر کلاسیک) در HLOS
توضیحات: خرابی حافظه در HLOS هنگام اجرای پاکسازی آدرس Kernel (syzkaller) در tmecom با DEBUG_FS فعال.
رتبه CVSS: متوسط
امتیاز CVSS: 6.6
رتبهبندی آسیبپذیری بولتنهای امنیتی اندروید معمولا بر اساس الگوهای آشنا است، اما ممکن است در نتیجه برخی موارد که حفاظتهای SELinux در برخی از پلتفرمها دور زده میشوند یا زمانی که کارشناسان دیگر ممکن است درک متفاوتی از حملات Local Denial of Service یا آسیبپذیریهای افزایش اختیار Kernel داشته باشند، متفاوت باشد.
این پیچیدگیها نشان میدهد که چگونه میتوان خطرات امنیتی را در پیادهسازیهای مختلف اندروید ارزیابی کرد.
برچسب ها: پردازشگر, Local Denial of Service, Automotive Telematics, WIN SON, Smart Phone, Cyber Attack, سرریز بافر, buffer overflow, QUALCOMM, کوالکام, کرنل, kernel, Payload, پردازنده, cybersecurity, آسیبپذیری, CVE, Vulnerability, Android , جاسوسی سایبری, اندروید, امنیت سایبری, جنگ سایبری, حریم خصوصی, حمله سایبری, news