Para proteger dezenas de chipsets afetados, a Qualcomm corrigiu uma falha zero-day de alta gravidade no serviço DSP.
A Qualcomm lançou patches de segurança para uma vulnerabilidade zero-day no serviço Digital Signal Processor (DSP) que afeta dezenas de chipsets.
Qualcomm corrigiu uma falha zero-day de alta gravidade
A falha de segurança (CVE-2024-43047) foi relatada por Seth Jenkins do Google Project Zero e Conghui Wang do Anistia Internacional Security Lab, e é causada por uma fraqueza de uso após liberação que pode levar à corrupção de memória quando explorada com sucesso por invasores locais com privilégios baixos.
“Atualmente, o DSP atualiza buffers de cabeçalho com fds de identificador DMA não utilizados. Na seção put_args, se algum FD de identificador DMA estiver presente no buffer de cabeçalho, o mapa correspondente será liberado”, conforme explicado em um commit do kernel do DSP.
“No entanto, como o buffer de cabeçalho é exposto a usuários em PD não assinado, os usuários podem atualizar FDs inválidos. Se esse FD inválido corresponder a qualquer FD que já esteja em uso, isso pode levar a uma vulnerabilidade de uso após liberação (UAF).”
Como a empresa alertou em um aviso de segurança na segunda-feira, pesquisadores de segurança do Grupo de Análise de Ameaças do Google e do Laboratório de Segurança da Anistia Internacional marcaram a vulnerabilidade como explorada na natureza.
Ambos os grupos são conhecidos por descobrir bugs de dia zero explorados em ataques de spyware direcionados a dispositivos móveis de indivíduos de alto risco, incluindo jornalistas, políticos da oposição e dissidentes.
A Qualcomm alertou que:
“Há indicações do Grupo de Análise de Ameaças do Google de que o CVE-2024-43047 pode estar sob exploração limitada e direcionada. Patches para o problema que afeta o driver FASTRPC foram disponibilizados aos OEMs, juntamente com uma forte recomendação para implantar a atualização nos dispositivos afetados o mais rápido possível.”
A Qualcomm também pediu aos usuários que contatassem o fabricante do dispositivo para obter mais detalhes sobre o status do patch de seus dispositivos específicos.
Agora, a empresa também corrigiu uma falha de gravidade quase máxima (CVE-2024-33066) no WLAN Resource Manager relatada há mais de um ano e causada por uma fraqueza de validação de entrada imprópria que poderia levar à corrupção de memória.
Em outubro do ano passado, a Qualcomm também alertou que os invasores estavam explorando três vulnerabilidades de dia zero em seus drivers GPU e Compute DSP na natureza.
De acordo com relatórios do Threat Analysis Group (TAG) e das equipes do Project Zero do Google, ele foi usado para exploração limitada e direcionada. O Google e a Qualcomm ainda não revelaram informações adicionais sobre esses ataques.
Nos últimos anos, a Qualcomm também corrigiu vulnerabilidades de chipset que poderiam permitir que invasores acessassem arquivos de mídia, mensagens de texto, histórico de chamadas e conversas em tempo real dos usuários.
A Qualcomm também corrigiu falhas em seu chip Snapdragon Digital Signal Processor (DSP), permitindo que hackers controlassem smartphones sem interação do usuário, espionassem seus usuários e criassem malware irremovível capaz de escapar da detecção.
KrØØk, outra vulnerabilidade corrigida em 2020, permitiu que invasores descriptografassem alguns pacotes de rede sem fio criptografados com WPA2, enquanto outro bug agora corrigido permitia acesso a dados críticos.