top of page
Buscar

Qualcomm Publica Patches para Vulnerabilidades Críticas de Zero Day Exploradas em Ataques

  • Foto do escritor: Diego Arantes
    Diego Arantes
  • 8 de out. de 2024
  • 2 min de leitura

Sumário Executivo

A Qualcomm lançou recentemente atualizações de segurança para corrigir uma vulnerabilidade crítica de dia zero (zero day) identificada no Processador de Sinal Digital (DSP), presente em diversos chipsets. Essa falha, catalogada como CVE-2024-43047, foi descoberta por pesquisadores do Google Project Zero e do Laboratório de Segurança da Anistia Internacional. Classificada como uma vulnerabilidade de alta gravidade, ela pode ser explorada por invasores com privilégios baixos, resultando em corrupção de memória.

Detalhes sobre a Vulnerabilidade

A vulnerabilidade CVE-2024-43047 é causada por uma falha de uso após liberação (use-after-free), que pode ser explorada localmente por atacantes com privilégios limitados. A falha ocorre quando o Processador de Sinal Digital (DSP) atualiza buffers de cabeçalho com identificadores DMA (Direct Memory Access) não utilizados. Se um desses identificadores for inválido e coincidir com um já em uso, pode resultar em corrupção de memória.

Essa vulnerabilidade é explorável por invasores que consigam acessar o buffer de cabeçalho, potencialmente levando ao controle do sistema sem interação do usuário. A Qualcomm informou que essa falha já está sendo explorada de maneira limitada e recomendou que fabricantes de equipamentos originais (OEMs) apliquem imediatamente os patches lançados para o driver FASTRPC, minimizando a exposição dos dispositivos afetados. Além disso, a Qualcomm corrigiu outras vulnerabilidades relacionadas ao DSP em seus chipsets Snapdragon, que poderiam permitir a invasores controlar smartphones remotamente, espionar usuários e instalar malware indetectável. Um exemplo anterior de vulnerabilidade corrigida foi o bug KrØØk, que permitia a descriptografia de pacotes de rede Wi-Fi protegidos pelo protocolo WPA2. Recomendações

Para mitigar os riscos associados a essa vulnerabilidade, a Qualcomm recomendou fortemente que os fabricantes de dispositivos móveis implementem os patches de segurança imediatamente. As atualizações foram disponibilizadas diretamente para os OEMs, que são responsáveis por aplicá-las nos dispositivos afetados. Além disso, é crucial que as empresas e usuários finais mantenham seus dispositivos atualizados para evitar possíveis ataques cibernéticos.


Conclusão

A rápida resposta da Qualcomm para corrigir essa vulnerabilidade crítica é essencial para manter a segurança dos dispositivos equipados com seus chipsets. Vulnerabilidades de zero day representam uma ameaça significativa à segurança, pois são exploradas antes que os patches de correção estejam disponíveis. À medida que o setor de tecnologia avança, é vital que fabricantes e usuários adotem uma abordagem proativa em relação à aplicação de atualizações e patches de segurança, minimizando o impacto de falhas críticas como a CVE-2024-43047. Referência: https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2024-bulletin.html


 
 
 

Comments


Contate-nos

Obrigado(a)

Logo DMZ CAST
bottom of page