La serie Snapdragon de SoCs móviles producidos por Qualcomm se usa en muchos dispositivos móviles, principalmente teléfonos inteligentes Android, debido a su alto rendimiento de procesamiento y bajo consumo de energía.

Se hizo evidente que un Snapdragon de este tipo era vulnerable y vulnerable a poder secuestrar un teléfono inteligente casi por completo a través de Wi-Fi.


El 1 de agosto de 2019, Blade Team, un equipo de seguridad propiedad de la empresa de TI líder de China, Tencent, anunció que descubrió una vulnerabilidad que le permite atacar los conjuntos de chips Qualcomm de forma inalámbrica.

QualPwn se divide aproximadamente en tres vulnerabilidades. La primera vulnerabilidad es un desbordamiento del búfer que existe en el firmware WLAN de Qualcomm. Esto permite que la segunda y la tercera vulnerabilidad puedan infiltrarse en el módem y el kernel de Linux instalado en Snapdragon.

Dado que Android se basa en el núcleo de Linux y el núcleo es la parte central del sistema operativo, al explotar QualPwn, los atacantes pueden instalar rootkits y extraer información personal sin tocar un teléfono inteligente Será posible

Afortunadamente, dado que no es posible realizar un ataque remoto completo, se dice que un pirateo similar no se puede hacer a través de Internet, pero es posible la intrusión a través de la red Wi-Fi, por lo que se instala en tiendas de conveniencia y cafés, por ejemplo Es muy posible que se utilicen puntos de acceso Wi-Fi gratuitos para los ataques.

En respuesta al informe de que se descubrió QualPwn, Google realizó una actualización de seguridad el 5 de agosto de 2019, y ya se han lanzado parches para las series Pixel y Nexus fabricadas y vendidas por Google.

Además, el Equipo Blade confirmó la vulnerabilidad solo en Google Pixel 2 y Pixel 3 con Snapdragon 835 y 845, pero de acuerdo con la información de seguridad de Qualcomm, Snapdragon, el último modelo insignia en el momento de la creación del artículo Se ha encontrado que casi 50 conjuntos de chips Qualcomm, incluido el 855, están afectados, lo que sugiere una gran cantidad de teléfonos inteligentes con vulnerabilidades similares.

Al momento de escribir el artículo, no había evidencia de código de explotación que explotara esta vulnerabilidad, y no hubo informes de daños.