QualPwn, tre vulnerabilità per i device Android con chip Qualcomm

Un gruppo di ricercatori di Telcen ha scoperto tre vulnerabilità per i chip Qualcomm Snapdragon 835 e 845 che consentirebbero di attaccare il chip WLAN e il kernel Android degli smartphone che li usano.

Le vulnerabilità (CVE-2019-10538, CVE-2019-10539 e CVE-2019-10540) sono state testate solo con i modelli smartphone Google Pixel 2 (che monta lo Snapdragon 835) e Pixel 3 (con lo Snapdragon 845), ma si ritiene che tutti gli smartphone con questi e con altri chip Qualcomm siano vulnerabili – c’è chi parla di milioni di device a rischio.

Qualcomm in effetti ha confermato, attraverso il suo security bulletin di agosto, che la vulnerabilità CVE-2019-10539 si troverebbe nei seguenti chipset:

IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130

Mentre la vulnerabilità CVE-2019-10540 interessa i seguenti chipset:

IPQ8074, MSM8996AU, QCA6174A, QCA6574AU, QCA8081, QCA9377, QCA9379, QCS404, QCS405, QCS605, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM630, SDM660, SXR1130

Quindi il raggio d’azione va ben oltre i chip Snapdragon 835 e 845 testati dai ricercatori.

Sia Qualcomm sia Google hanno rilasciato delle patch. Il problema in questi casi, vista la frammentazione di Android, è far arrivare le patch rapidamente ai device degli utenti. Non tutti i produttori infatti sono rapidi nel distribuire le patch di sicurezza ai loro modelli, mentre i vecchi modelli non più coperti dagli aggiornamenti di sicurezza potrebbero restare vulnerabili.

Ho iniziato a interessarmi di cybersecurity dal 1989, quando ho "trovato" il mio primo virus. Dal 1992 me ne occupo professionalmente: per oltre un decennio come collaboratore di testate specializzate (fra cui PC Professionale), poi come consulente del Ministro delle Comunicazioni su aspetti di sicurezza delle reti, quindi con collaborazioni sui medesimi temi con Telespazio (gruppo Finmeccanica). Oggi mi interesso di nuove tecnologie (AI) e cyber warfare. Sono socio fondatore del chapter italiano di Internet Society, membro dell'Associazione Italiana esperti in Infrastrutture Critiche (AIIC) e della Association for the Advancement of Artificial Intelligence (AAAI). Dal 2006 lavoro per ESET, dove ricopro il ruolo di Operations Manager. Il blog è personale.