Pesquisadores da Tencent Blade Team identificaram uma falha nos SoCs Qualcoom Snapdragon 835 e 845 que permite ataques remotos a um dispositivo. Batizada de QualPwn, a vulnerabilidade explora uma falha nas interfaces de rede sem fio (WLAN) para assumir o controle do modem do aparelho, abrindo caminho para um ataque ao kernel do sistema operacional e potencialmente o controle total do aparelho pelo malfeitor.

A falha pode ser explorada remotamente, mas só se atacante e vítima estiverem na mesma rede, portanto o risco de um ataque prático é baixo. Todos os aparelhos com os SoCs Qualcomm Snapdragon 835 e 845 são vulneráveis, a não ser que tenham os patches de segurança de Agosto de 2019 instalados.

publicidade

A Qualcomm divulgou um boletim de segurança detalhando o problema e sua correção, mas curiosamente a lista de chipsets para os quais um patch foi desenvolvido vai bem além dos modelos testados pelos pesquisadores da Tencent, e cobre quase todos os chips lançados pela empresa nos últimos dois anos. Ainda não se sabe se eles são realmente vulneráveis, ou se a empresa desenvolveu patches por precaução (como já fez no passado). Veja a lista completa:

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Snapdragon 660 Development Kit
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Automotive
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

A Qualcomm entregou patches de segurança para os OEMs (fabricantes de aparelhos), e cabe a eles integrar o código às suas ROMs e distribuir a atualização a seus usuários. Infelizmente, muitos fabricantes nunca atualizam seus produtos, ou só o fazem com os modelos mais caros. Caso seu produto não seja atualizado e você queira ficar realmente tranquilo, a única coisa que pode fazer é comprar um novo aparelho.

publicidade

Fonte: XDA Developers