نظرة عامة على ثغرات QualPwn: تؤثر على Snapdragon 835 و845 والمزيد

click fraud protection

إذا كنت تمتلك جهازًا مزودًا بمعالج Qualcomm Snapdragon 835 أو 845 أو أي جهاز مزود بشريحة Snapdragon، فقد تكون عرضة لاستغلال QualPwn.

على مر السنين، شهدنا عددًا من عمليات الاستغلال المخيفة المستندة إلى Linux تسلط الضوء. لقد رأينا Stagefright، RAMpage، و عباءة وخنجر، على سبيل المثال لا الحصر. عندما قرر كل من OnePlus وXiaomi إصدار تحديثات الأمان الخاصة بهما مبكرًا، توقع البعض وجود ثغرة كبيرة يتم تصحيحها باستخدام تصحيحات الأمان لهذا الشهر. كان هؤلاء الأشخاص على حق: اكتشف الباحثون في فريق Tencent Blade ثغرة أمنية خطيرة تم تأكيد أنه يؤثر على جميع الأجهزة التي تحتوي على Qualcomm Snapdragon 835 أو Qualcomm Snapdragon 845. ويسمح الهجوم الذي يطلق عليه اسم "QualPwn"، بالاستغلال عن بعد للأجهزة المتضررة، وحقيقة ذلك إنه يؤثر على الأجهزة التي تحتوي على شريحتين مشهورتين مما يؤدي إلى القيام بجولات سريعة على إنترنت. ومع ذلك، من المحتمل أن يؤثر هذا الهجوم على العديد من الشرائح، لذلك قد يكون جهازك عرضة للخطر أيضًا.

وأصدرت شركة كوالكوم البيان التالي بخصوص هذا الأمر:

"إن توفير التقنيات التي تدعم الأمان والخصوصية القوية يعد أولوية بالنسبة لشركة كوالكوم. نحن نشيد بالباحثين الأمنيين من Tencent لاستخدامهم ممارسات الكشف المنسقة وفقًا لمعايير الصناعة من خلال برنامج مكافآت الثغرات الأمنية الخاص بنا. لقد أصدرت شركة Qualcomm Technologies بالفعل إصلاحات لمصنعي المعدات الأصلية، ونحن نشجع المستخدمين النهائيين على تحديث أجهزتهم عندما تصبح التصحيحات متاحة من مصنعي المعدات الأصلية.


QualPwn - نظرة عامة

الأجهزة المتضررة

أولاً وقبل كل شيء، تجدر الإشارة إلى أنه على الرغم من أن هذا يعتبر استغلالًا عن بُعد، إلا أنه يمثل استغلالًا يعتمد على وجود الجهاز والمهاجم على نفس الشبكة. لا يمكنك مهاجمة أي جهاز متأثر بشكل صارم عبر الإنترنت، مما يعني أن أفضل طريقة لحماية نفسك هي عدم استخدام شبكات لاسلكية غير موثوقة. لكن هنا تكمن المشكلة. يمكن لأي شخص على الشبكة التي تتصل بها نظريًا مهاجمة جهازك دون أي تدخل من المستخدم على الإطلاق. تتأثر جميع الأجهزة المزودة بشرائح Qualcomm Snapdragon 835 أو Snapdragon 845، ما لم تكن تحتوي على التصحيح الأمني ​​لشهر أغسطس 2019. وحتى مع ذلك، وفقًا للورقة البيضاء التي قدمتها Tencent Blade لـ Blackhat، لم يتم إصلاح الاستغلال بالكامل بعد.

من الغريب أن نشرة Qualcomm الأمنية التي توضح بالتفصيل المشكلات التي تم إصلاحها في الشهر الماضي تحتوي على قائمة من الشرائح الأكثر شمولاً بكثير من Snapdragon 835 وSnapdragon 845 فقط. مجرد إلقاء نظرة أدناه.

  • سناب دراجون 636
  • سناب دراجون 665
  • سناب دراجون 675
  • أنف العجل 712 / أنف العجل 710 / أنف العجل 670
  • سناب دراجون 730
  • سناب دراجون 820
  • سناب دراجون 835
  • أنف العجل 845/SD 850
  • سناب دراجون 855
  • أنف العجل 8CX
  • مجموعة تطوير Snapdragon 660
  • سناب دراجون 630
  • سناب دراجون 660
  • سناب دراجون 820 للسيارات
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • إس إكس آر 1130

هذه القائمة بأكملها هي ما تدعي شركة كوالكوم أنها قامت بتصحيحه، مما يعني أن أي جهاز مزود بمجموعة شرائح من الشركة تم إصدارها في العامين الماضيين تقريبًا هو نظريا مُعَرَّض. لم يتم العثور على أي مآثر عامة في البرية أي من هذه الشرائح (بما في ذلك تلك التي اختبرها فريق Tencent Blade)، ولكن من المخيف أن تكون مثل هذه الكمية الهائلة من الأجهزة معرضة للخطر.

لقد قمت ببعض البحث واكتشفت أنه في الماضي، كانت شركة Qualcomm معروفة بإنشاء تصحيحات أمنية للشركات الكبرى المشكلات وحتى توزيعها على بعض الأجهزة التي لا تتأثر بخلل معين، فقط لمصلحة أمان. من الممكن أن يكون هذا قد حدث لبعض الشرائح المذكورة هنا، ولكن من الممكن أيضًا أن تكون الأغلبية كذلك نظريا مُعَرَّض. ذلك ما يمكن أن تفعله؟

تخفيف

لحسن الحظ، لم يتم استغلال هذا الخطأ بشكل فعلي، وسيتطلب الأمر عددًا كبيرًا من الشروط النظرية حتى يتحقق قبل أن تتعرض أي من بياناتك للخطر. ستحتاج إلى الاتصال بنفس شبكة WiFi التي يتصل بها شخص لديه معرفة بالاستغلال ويعرف كيفية إساءة استخدامه (على الرغم من عدم وجود طريقة عامة للقيام بذلك في وقت كتابة هذا التقرير). علاوة على ذلك، تم إصلاح الثغرة الأمنية بالفعل إذا كان جهازك يحتوي على التصحيح الأمني ​​لشهر أغسطس 2019، لذلك سيتلاشى الاهتمام سريعًا بين المستغلين المحتملين. قد يكون هذا الخطأ هو السبب ون بلس سارعت إلى نشر التصحيحات الأمنية لشهر أغسطس مبكرًا، نظرًا لأن التصحيحات نفسها لم تكن خاضعة للحظر، بل كانت فقط تفاصيل الثغرات نفسها خاضعة للحظر.

ومع ذلك، لا يزال هذا عيبًا أمنيًا خطيرًا ولا ينبغي تجاهله. أصبحت الإصلاحات في أيدي مصنعي المعدات الأصلية الآن، وليس هناك الكثير مما يمكن لشركة Qualcomm فعله بالفعل. إذا لم تتمكن من تجاوز قائمة الشرائح التي يحتمل أن تتأثر وليس لديك طريقة للحصول على أحدث تصحيحات الأمان، فإن الشيء الوحيد الذي يمكنك فعله هو شراء هاتف ذكي جديد.

ماذا يكون QualPwn؟

لتوفير التفاصيل الدموية، يستغل QualPwn واجهات WLAN الموجودة على مجموعة شرائح Qualcomm معينة لمنح المهاجم التحكم في المودم. من هناك، يمكن مهاجمة النواة وربما استغلالها من قبل مهاجم أيضًا، والذي يمكنه بعد ذلك الحصول على حق الوصول الكامل إلى الجذر لجهاز شخص آخر. يمكن بعد ذلك تثبيت أي شيء بواسطة مهاجم محتمل، مما يعرض بياناتك للخطر نتيجة لذلك. يمكن استخدامه نظريًا للوصول إلى الجذر على جهازك الخاص، على الرغم من أنه سيكون هناك حاجة إلى الكثير من العمل لتحقيق ذلك بالفعل.