Tencent heeft kwetsbaarheden ontdekt in Qualcomm-socs die het mogelijk maken om via de wifichip de modem binnen te dringen en vanaf daar toegang tot de kernel te krijgen. In ieder geval de Snapdragon 835 en 845 zijn kwetsbaar en mogelijk veel meer socs.
Tencents beveiligingsafdeling Blade beschrijft de drie kwetsbaarheden in een eigen advisory: CVE-2019-10539 maakt het mogelijk om via wifi een doelwit binnen te dringen, CVE-2019-10540 gaat over een bufferoverflow die toegang tot de modem mogelijk maakt en CVE-2019-10538 maakt de sprong van de modem naar de kernel mogelijk, waarmee het apparaat goed en wel 'gepwned' zou zijn.
Blade geeft geen details over hoe de exploits precies werken, aangezien updates nog niet volledig verspreid zijn. Blade heeft de exploits getest op de Pixel 2 en Pixel 3, die respectievelijk de Qualcomm Snapdragon 835 en 845 aan boord hebben. De onderzoekers noemen de kwetsbaarheden QualPwn en ze gaan er deze week meer over vertellen in presentaties op BlackHat en Defcon.
Qualcomm zelf erkent de kwetsbaarheden, maar spreekt niet over CVE-2019-10538. Die valt onder de opensource-Linux-kernel. Daarover schrijft Google wel, maar daarbij worden geen kwetsbare chipsets genoemd. Over de overige twee kwetsbaarheden stelt Qualcomm wel dat ze aanwezig zijn in veel verschillende Snapdragon-chipsets uit de 600- 700- en 800-series. Daarmee gaat het om talloze smartphones en tablets.
Google heeft de kwetsbaarheden weggewerkt in de 2019-08-01 beveiligingsupdate voor Android, maar het is aan fabrikanten zelf om nu zo snel mogelijk deze updates mee te nemen in hun eigen varianten van het besturingssysteem. Hoe lang dat duurt, verschilt per fabrikant.