انتشار پچهای امنیتی کوالکام برای مقابله با آسیبپذیری
به گزارش کارگروه امنیت سایبربان؛ شرکت کوالکام (Qualcomm) پچهای امنیتی را برای آسیبپذیری روز صفر در سرویس پردازشگر سیگنال دیجیتال (DSP) منتشر کرد که دهها چیپست را تحت تأثیر قرار میدهد.
نقص امنیتی (CVE-2024-43047) توسط ست جنکینز (Seth Jenkins) از پروژه صفر گوگل (Google Project Zero) و گونگوی وانگ (Conghui Wang) از آزمایشگاه امنیتی سازمان عفو بینالملل گزارش شده و ناشی از ضعف بدون استفاده است که در صورت سوءاستفاده موفقیتآمیز توسط مهاجمان محلی با امتیازات پایین میتواند منجر به تخریب حافظه شود.
در کمیته کرنل سرویس پردازشگر سیگنال دیجیتال آمده است که این سرویس بافرهای هدر را با fdsهای دسته «DMA» استفاده نشده بهروز میکند. در بخش put_args، اگر FDهای دسته DMA در بافر هدر وجود داشته باشد، نقشه مربوطه آزاد میشود.
با این حال، از آنجایی که بافر هدر در PD بدون امضا در معرض دید کاربران قرار میگیرد، کاربران میتوانند FD های نامعتبر را بهروز کنند. اگر این FD نامعتبر با هر موردی که قبلاً در حال استفاده است مطابقت داشته باشد، میتواند منجر به آسیبپذیری استفاده پس از آزاد شدن (UAF) شود.
همانطور که این شرکت در مشاوره امنیتی هشدار داد، محققان امنیتی با گروه تحلیل تهدیدات گوگل و آزمایشگاه امنیت عفو بینالملل این آسیبپذیری را بهعنوان مورد سوء استفاده در طبیعت برچسبگذاری کردند. هر 2 گروه به دلیل کشف باگهای روز صفر که در حملات جاسوسافزاری که دستگاههای تلفن همراه افراد پرخطر از جمله روزنامهنگاران، سیاستمداران مخالف و مخالفان را هدف قرار میدهند، مورد سوء استفاده قرار میگیرند.
کوالکام هشدار داد :
«نشانههایی از گروه تحلیل تهدید گوگل وجود دارد که نشان میدهد CVE-2024-43047 ممکن است تحت بهرهبرداری محدود و هدفمند قرار داشته باشد. پچهای مربوط به مشکلی که درایور «FASTRPC» را تحت تأثیر قرار میدهد به همراه یک توصیه قوی برای استقرار بهروزرسانی در دستگاههای آسیبدیده در اسرع وقت در دسترس تولیدکنندکان اصلی تجهیزات (OEM) قرار گرفته است.»
کوالکام همچنین از کاربران خواست تا برای جزئیات بیشتر در مورد وضعیت پچ دستگاههای خاص خود با سازنده دستگاه خود تماس بگیرند.
این شرکت همچنین یک نقص تقریباً حداکثر شدت (CVE-2024-33066) را در مدیریت منابع «WLAN»، که بیش از یک سال پیش گزارش شده بود، برطرف کرد و ناشی از ضعف اعتبارسنجی ورودی نامناسب بود که میتواند منجر به تخریب حافظه شود.
در اکتبر سال گذشته، کوالکام همچنین عنوان کرد که مهاجمان از 3 آسیبپذیری روز صفر در درایورهای «GPU» و «Compute DSP» خود در طبیعت سوءاستفاده میکنند.
بر اساس گزارشهای گروه تحلیل تهدیدات گوگل (TAG) و تیمهای پروژه صفر، از آن برای بهرهبرداری محدود و هدفمند استفاده شده است. گوگل و کوالکام هنوز اطلاعات بیشتری در مورد این حملات فاش نکردهاند.
در سالهای اخیر، کوالکام آسیبپذیریهای چیپست را نیز اصلاح کرده که به مهاجمان اجازه میدهد به فایلهای رسانهای، پیامهای متنی، تاریخچه تماسها و مکالمات بلادرنگ دسترسی داشته باشند.
کوالکام همچنین نقصهای تراشه پردازشگر سیگنال دیجیتال اسنپدراگون (DSP) خود را برطرف کرد و به هکرها این امکان را داد تا گوشیهای هوشمند را بدون تعامل با کاربر کنترل و از کاربران آنها جاسوسی کنند و بدافزار غیرقابل حذفی بسازند که قادر به تشخیص آن نیست.
«KrØØk»، آسیبپذیری دیگری که در سال 2020 پچ شد، به مهاجمان کمک میکند تا برخی بستههای شبکه بیسیم رمزگذاری شده با WPA2 را رمزگشایی کنند، در حالیکه باگ دیگری که اکنون رفع شده، اجازه دسترسی به دادههای حیاتی را میدهد.