Qualcomm diz que hackers exploram 3 zero-day em seus drivers GPU, DSP
4 de Outubro de 2023

A Qualcomm está alertando sobre três vulnerabilidades de zero-day em seus drivers GPU e Compute DSP que os hackers estão explorando ativamente em ataques.

A empresa americana de semicondutores foi informada pelo Grupo de Análise de Ameaças (TAG) do Google e pelas equipes do Project Zero que o CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 e CVE-2023-33063 podem estar sob exploração limitada e direcionada.

A Qualcomm diz que lançou atualizações de segurança que abordam as questões em seus drivers Adreno GPU e Compute DSP, e os OEMs impactados também foram notificados.

A falha do CVE-2022-22071 foi divulgada em maio de 2022 e é uma falha de alto nível de gravidade (CVSS v3.1: 8.4) que pode ser explorada localmente após o bug, afetando chips populares como o SD855, SD865 5G e SD888 5G.

A Qualcomm não divulgou nenhuma informação sobre as falhas CVE-2023-33106, CVE-2022-22071 e CVE-2023-33063 ativamente exploradas e fornecerá mais informações em seu boletim de dezembro de 2023.

O boletim de segurança deste mês também alerta sobre outras três vulnerabilidades críticas:

CVE-2023-24855 : Corrupção de memória no componente Modem da Qualcomm ocorrendo ao processar configurações relacionadas à segurança antes da troca de segurança AS.

(CVSS v3.1: 9.8)
CVE-2023-2854 0: Problema criptográfico no componente Data Modem, derivado de autenticação inadequada durante o aperto de mão TLS.

(CVSS v3.1: 9.1)
CVE-2023-33028 : Corrupção de memória no firmware WLAN ocorrendo ao copiar a memória do cache de pmk sem realizar verificações de tamanho.

(CVSS v3.1: 9.8)

Junto com o acima, a Qualcomm divulgou 13 falhas de alta gravidade e outras três vulnerabilidades críticas descobertas por seus engenheiros.

Como as falhas CVE-2023-24855 , CVE-2023-2854 e CVE-2023-33028 são todas exploráveis ​​remotamente, elas são críticas do ponto de vista de segurança, mas não há indicação de que estão sendo exploradas.

Infelizmente, os consumidores afetados não têm muito o que fazer além de aplicar as atualizações disponíveis assim que elas chegam a eles através dos canais OEM habituais.

As falhas nos drivers geralmente requerem acesso local para explorar, normalmente alcançado por meio de infecções por malware, então, recomenda-se aos proprietários de dispositivos Android que limitem o número de aplicativos que baixam e os obtenham apenas de repositórios confiáveis.

Ontem, a Arm emitiu um aviso de segurança semelhante, avisando sobre uma falha ativamente explorada ( CVE-2023-4211 descoberta e relatada a eles pelo Grupo de Análise de Ameaças (TAG) do Google e Project Zero, que afeta uma grande variedade de drivers GPU Mali.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...