Trois vulnérabilités critiques sur les puces Qualcomm impactent des millions de terminaux Android

Trois vulnérabilités baptisées QualPwn ont été découvertes par Tencent Blade, l'équipe de sécurité du groupe chinois Tencent.

Celles-ci affectent tout particulièrement les périphériques équipés de puces du constructeur Qualcomm, à savoir, dans la très grande majorité des cas, des périphériques Android. Ces deux vulnérabilités permettent aux attaquants de compromettre le noyau Android « en direct ».

Pour lancer une attaque QualPwn, l'attaquant et la cible doivent être sur le même réseau WiFi. De plus, cette attaque ne nécessite pas d'interaction de la part de l'utilisateur. Son but est de créer des dépassements de mémoire tampon permettant un accès étendu aux appareils cibles.

Le correctif de sécurité d'Android pour le mois d'août 2019 corrige ces deux vulnérabilités.

CVE-2019-10540 : La vulnérabilité permet un dépassement de mémoire tampon dans le micrologiciel du réseau local sans fil et du modem Qualcomm livré avec les puces Qualcomm. Il s’agit d’un dépassement de tampon « classique », où les tampons sont copiés sans vérifier la taille de l’entrée WLAN. Qualcomm précise qu’elle concerne la fonction de reconnaissance de réseau à proximité WLAN NAN (Neighbor Awareness Networking) et qu’elle est due à l’absence de compteur de valeurs reçues au sein de l’attribut « NAN availability ».  

Exploitée, cette vulnérabilité permet à un attaquant d’exécuter du code sur l’appareil.​

CVE-2019-10539 : La vulnérabilité permet un dépassement de mémoire tampon qui affecte le composant WLAN de Qualcomm. Cette faille de sécurité est due à l’absence de vérification de taille lors de l’analyse de l’entête du champ « Extended Capabilities IE ». L'attaquant local peut donc envoyer des paquets spécialement conçus vers le composant vulnérable. Ceci permet à un attaquant de provoquer un déni de service. Cette dernière est qualifiée de critique par le constructeur.

CVE-2019-10538 : La vulnérabilité peut être exploitée en effectuant un débordement de mémoire tampon qui affecte le composant WLAN de Qualcomm et le noyau Android. L’attaquant envoie des paquets spécialement conçus à l'interface WLAN d'un périphérique, ce qui lui permet d'exécuter du code avec les privilèges du noyau.

Informations
+

Risque 

  • Escalade de privilèges ;
  • Exécution de code arbitraire.

Criticité 

  • Score CVSS non communiqué

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible

Composants et versions vulnérables

  • Tous les appareils Android équipés d’une puce Qualcomm Snapdragon 845 et toutes versions antérieures

De manière globale Qualcomm a communiqué une liste des puces impactées par la vulnérabilité CVE-2019-10540 à savoir :

  • IPQ8074
  • MSM8996AU 
  • QCA6174A 
  • QCA6574AU 
  • QCA8081 
  • QCA9377 
  • QCA9379 
  • QCS404 
  • QCS405 
  • QCS605 
  • SD 636 
  • SD 665 
  • SD 675 
  • SD 712 
  • SD 710 
  • SD 670 
  • SD 730 
  • SD 820 
  • SD 835 
  • SD 845 
  • SD 850 
  • SD 855 
  • SD 8CX 
  • SDA660 
  • SDM630 
  • SDM660
  • SXR1130

CVE 


Recommandations
+

Mise en place de correctif de sécurité

  • Le correctif de Août 2019 de Google corrige l'ensemble des vulnérabilités listées.

Solution de contournement

  • Aucune solution n'a été proposée.