„Qualcomm“ pataiso didelio intensyvumo nulinės dienos pataisas, naudojamas atakoms


„Qualcomm“ išleido saugos pataisas, skirtas nulinės dienos skaitmeninio signalo procesoriaus (DSP) paslaugos pažeidžiamumui, kuris paveikia dešimtis mikroschemų rinkinių.

Apie saugos trūkumą (CVE-2024-43047) pranešė Sethas Jenkinsas iš „Google Project Zero“ ir „Amnesty International Security Lab“ atstovas Conghui Wangas. Ją sukėlė nenaudojimo po nemokamo naudojimo trūkumas, dėl kurio gali būti sugadinta atmintis, kai juo sėkmingai pasinaudoja vietiniai užpuolikai. su mažomis privilegijomis.

„Šiuo metu DSP atnaujina antraštės buferius su nepanaudotomis DMA rankenos fds. Skiltyje put_args, jei antraštės buferyje yra kokių nors DMA rankenos FD, atitinkamas žemėlapis atlaisvinamas”, kaip paaiškinta DSP branduolio įsipareigojime.

„Tačiau, kadangi antraštės buferis yra prieinamas nepasirašyto PD naudotojams, vartotojai gali atnaujinti negaliojančius FD. Jei šis netinkamas FD sutampa su bet kuriuo jau naudojamu FD, tai gali sukelti nenaudojamo naudojimo (UAF) pažeidžiamumą. “

Kaip bendrovė perspėjo pirmadienio saugumo patarimuose, saugumo tyrėjai iš „Google“ grėsmių analizės grupės ir „Amnesty International Security Lab“ pažymėjo, kad pažeidžiamumas buvo išnaudojamas laukinėje gamtoje. Abi grupės žinomos kaip aptikusios nulinės dienos klaidų, naudojamų šnipinėjimo atakose, nukreiptose į didelės rizikos asmenų, įskaitant žurnalistus, opozicijos politikus ir disidentus, mobiliuosius įrenginius.

„Yra nuorodų iš Google Threat Analysis Group, kad CVE-2024-43047 gali būti ribotai, tikslingai naudojamas“, – šiandien perspėjo „Qualcomm“. „OEM gamintojams buvo pateiktos problemos, turinčios įtakos FASTRPC tvarkyklei, pataisos kartu su griežta rekomendacija kuo greičiau įdiegti naujinimą paveiktuose įrenginiuose.

„Qualcomm“ taip pat paragino vartotojus susisiekti su savo įrenginio gamintoju, kad gautų daugiau informacijos apie konkrečių įrenginių pataisos būseną.

Seth Jenkins Qualcomm nulinė diena

Šiandien bendrovė taip pat ištaisė beveik didžiausią WLAN išteklių tvarkyklės trūkumą (CVE-2024-33066), apie kurį pranešta daugiau nei prieš metus ir kurį sukėlė netinkamas įvesties patvirtinimo trūkumas, dėl kurio gali būti sugadinta atmintis.

Praėjusių metų spalį „Qualcomm“ taip pat perspėjo, kad užpuolikai gamtoje išnaudoja tris nulinės dienos GPU ir „Compute DSP“ tvarkyklių spragas.

Remiantis „Google“ grėsmių analizės grupės (TAG) ir „Project Zero“ komandų ataskaitomis, jis buvo naudojamas ribotam, tikslingam išnaudojimui. „Google“ ir „Qualcomm“ dar neatskleidžia papildomos informacijos apie šias atakas.

Pastaraisiais metais „Qualcomm“ taip pat pataisė mikroschemų rinkinio spragas, kurios gali leisti užpuolikams pasiekti vartotojų medijos failus, tekstinius pranešimus, skambučių istoriją ir pokalbius realiuoju laiku.

„Qualcomm“ taip pat ištaisė „Snapdragon Digital Signal Processor“ (DSP) lusto trūkumus, leidžiančius įsilaužėliams valdyti išmaniuosius telefonus be vartotojo sąveikos, šnipinėti savo vartotojus ir sukurti nepašalinamą kenkėjišką programą, galinčią išvengti aptikimo.

KrØØk, kitas pažeidžiamumas, pataisytas 2020 m., leido užpuolikams iššifruoti kai kuriuos WPA2 užšifruotus belaidžio tinklo paketus, o dar viena ištaisyta klaida leido pasiekti svarbius duomenis.



Source link

Draugai: - Marketingo agentūra - Teisinės konsultacijos - Skaidrių skenavimas - Fotofilmų kūrimas - Miesto naujienos - Šeimos gydytojai - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Nuotekų valymo įrenginiai - Teniso treniruotės - Pranešimai spaudai -