Androidtelefoons kwetsbaar door kritiek lek in wifi-firmware Qualcomm

Een kritieke kwetsbaarheid in de wifi-firmware van chipgigant Qualcomm maakt het mogelijk om Androidtelefoons op afstand aan te vallen. De impact van het beveiligingslek, aangeduid als CVE-2022-25708, is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Google heeft beveiligingsupdates uitgebracht.

Tijdens de maandelijkse patchronde van september heeft Google in totaal 51 kwetsbaarheden in Android verholpen. Naast beveiligingslekken in de eigen Androidcode gaat het ook om kwetsbaarheden in software van fabrikanten zoals MediaTek en Qualcomm. Alleen de kwetsbaarheid in de wifi-firmware van Qualcomm is als kritiek aangemerkt. Het gaat om een buffer overflow die zich voordoet bij het verwerken van “keys”, waarbij de betreffende invoer niet wordt gecontroleerd.

Verdere details worden niet door Qualcomm gegeven, behalve dat een aanvaller op afstand misbruik van de kwetsbaarheid kan maken. Via een buffer overflow kan een aanvaller zijn code op een toestel uitvoeren. De kwetsbaarheid is aanwezig in de volgende chipsets: SD 8 Gen1 5G, SD888 5G, SM7450, WCD9370, WCD9375, WCD9380, WCD9385, WCN6750, WCN6850, WCN6851, WCN6855, WCN6856, WCN7850, WCN7851, WSA8830, WSA8832 en WSA8835.

Patchniveau

Google werkt met zogeheten patchniveaus, waarbij een datum het patchniveau weergeeft. Toestellen die de september-updates ontvangen zullen ‘2022-09-01’ of ‘2022-09-05’ als patchniveau hebben. Fabrikanten die willen dat hun toestellen dit patchniveau krijgen moeten in dit geval alle updates van het Android-bulletin van september aan hun eigen updates toevoegen, om die vervolgens onder hun gebruikers uit te rollen. De updates zijn beschikbaar gesteld voor Android 10, 11, 12 en 12L.

Fabrikanten van Androidtoestellen zijn volgens Google tenminste een maand geleden over de nu verholpen kwetsbaarheden ingelicht en hebben in die tijd updates kunnen ontwikkelen. Dat wil echter niet zeggen dat alle Androidtoestellen deze updates zullen ontvangen. Sommige toestellen worden niet meer met updates van de fabrikant ondersteund of de fabrikant brengt de updates op een later moment uit.

Bron: Security.nl

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

12Privacy.nl