Qualcomm ha lanzado parches de seguridad para una vulnerabilidad de día cero en el servicio de procesador de señal digital (DSP) que afecta a decenas de conjuntos de chips.
La brecha de seguridad (CVE-2024-43047) fue informado por Seth Jenkins de Google Project Zero y Conghui Wang de Amnesty International Security Lab, y esto se debe a una debilidad de uso después de la liberación que puede provocar daños en la memoria cuando es explotada con éxito por atacantes locales con privilegios bajos.
“Actualmente, el DSP actualiza los búferes de encabezado con FD de identificador DMA no utilizados. En la sección put_args, si algún FD de identificador DMA está presente en el búfer de encabezado, la tarjeta correspondiente se libera”, como se explica en un Validación del núcleo DSP.
“Sin embargo, debido a que el búfer de encabezado está expuesto a los usuarios en un PD sin firmar, los usuarios pueden actualizar los FD no válidos. Si este FD no válido coincide con un FD ya utilizado, esto podría generar una vulnerabilidad de uso después del lanzamiento (UAF).
Como advirtió la compañía en un aviso de seguridad publicado el lunes, los investigadores de seguridad del Grupo de Análisis de Amenazas de Google y el Laboratorio de Seguridad de Amnistía Internacional identificaron que la vulnerabilidad estaba siendo explotada en la naturaleza. Ambos grupos son conocidos por descubrir errores de día cero explotados en ataques de software espía dirigidos a dispositivos móviles de personas de alto riesgo, incluidos periodistas, políticos de oposición y disidentes.
“Hay indicios del Grupo de Análisis de Amenazas de Google de que CVE-2024-43047 puede estar sujeto a una explotación limitada y dirigida”. Qualcomm advirtió hoy. “Se han puesto a disposición de los OEM soluciones para el problema que afecta al controlador FASTRPC, junto con una fuerte recomendación de implementar la actualización en los dispositivos afectados lo antes posible”.
Qualcomm también instó a los usuarios a ponerse en contacto con el fabricante de su dispositivo para obtener más detalles sobre el estado de los parches de sus dispositivos específicos.
Hoy, la compañía también solucionó una falla de gravedad casi máxima (CVE-2024-33066) en WLAN Resource Manager reportada hace más de un año y causada por una debilidad de validación de entrada incorrecta que podría causar corrupción de memoria.
En octubre del año pasado, Qualcomm también advirtió que los atacantes estaban explotando tres vulnerabilidades de día cero en sus controladores GPU y Compute DSP.
Según informes del Grupo de Análisis de Amenazas (TAG) de Google y de los equipos del Proyecto Cero, se utilizó para una explotación limitada y específica. Google y Qualcomm aún no han revelado información adicional sobre estos ataques.
En los últimos años, Qualcomm también ha reparado las vulnerabilidades del chipset que podrían permitir a los atacantes acceder a los archivos multimedia, mensajes de texto, historial de llamadas y conversaciones en tiempo real de los usuarios.
Qualcomm también corrigió fallas en su chip Snapdragon de procesador de señal digital (DSP), lo que permite a los piratas informáticos controlar los teléfonos inteligentes sin la interacción del usuario, espiar a sus usuarios y crear malware inamovible que puede evadir la detección.
KrØØk, otra vulnerabilidad corregida en 2020, permitió a los atacantes descifrar algunos paquetes de red inalámbrica cifrados con WPA2, mientras que otro error ahora solucionado permitió el acceso a datos críticos.