Ако притежавате устройство с Qualcomm Snapdragon 835, 845 или друго устройство с чип Snapdragon, може да сте уязвими към експлойта на QualPwn.
През годините станахме свидетели на редица страшни експлойти, базирани на Linux, да попаднат в центъра на вниманието. Гледали сме Stagefright, RAM страница, и Наметало и кама, само за да назовем няколко. Когато и OnePlus, и Xiaomi решиха да пуснат своите актуализации за сигурност по-рано, някои предсказаха, че има голям експлойт, който ще бъде коригиран с корекциите за сигурност от този месец. Тези хора бяха прави: изследователи от екипа на Tencent Blade откриха критична уязвимост, която е потвърдено, че засяга всички устройства с Qualcomm Snapdragon 835 или Qualcomm Snapdragon 845. Наречена „QualPwn“, атаката позволява дистанционно използване на засегнатите устройства и фактът, че засяга устройства с два популярни чипсета, което доведе до бързото му обикаляне на Интернет. Тази атака обаче потенциално засяга много повече чипсети, така че вашето устройство също може да бъде уязвимо.
Qualcomm издаде следното изявление по този въпрос:
„Предоставянето на технологии, които поддържат стабилна сигурност и поверителност, е приоритет за Qualcomm. Поздравяваме изследователите по сигурността от Tencent за използването на стандартни за индустрията координирани практики за разкриване чрез нашата програма за награди за уязвимости. Qualcomm Technologies вече издаде корекции на OEM производителите и ние насърчаваме крайните потребители да актуализират устройствата си, когато пачовете станат достъпни от OEM производителите.”
QualPwn - преглед
Засегнати устройства
Първо и най-важно си струва да се отбележи, че въпреки че това се счита за отдалечен експлойт, експлойтът разчита на устройството и нападателя да са в една и съща мрежа. Не можете да атакувате нито едно засегнато устройство само през интернет, което означава, че най-добрият начин да се защитите е да не използвате ненадеждни безжични мрежи. Там обаче е проблемът. Всеки в мрежата, в която се намирате, теоретично може да атакува вашето устройство без никакво взаимодействие с потребителя. Всички устройства с чипсети Qualcomm Snapdragon 835 или Snapdragon 845 са засегнати, освен ако не разполагат с Корекция за сигурност от август 2019 г. Въпреки това, според бялата книга, предоставена от Tencent Blade за Blackhat, експлойтът все още не е напълно коригиран.
Любопитно е, че бюлетинът за сигурност на Qualcomm, описващ проблемите, които са коригирали през последния месец, има списък с чипсети, който е много по-изчерпателен от Snapdragon 835 и Snapdragon 845. Просто погледнете по-долу.
- Snapdragon 636
- Snapdragon 665
- Snapdragon 675
- Snapdragon 712 / Snapdragon 710 / Snapdragon 670
- Snapdragon 730
- Snapdragon 820
- Snapdragon 835
- Snapdragon 845 / SD 850
- Snapdragon 855
- Snapdragon 8CX
- Комплект за разработка Snapdragon 660
- Snapdragon 630
- Snapdragon 660
- Snapdragon 820 Автомобилен
- IPQ8074
- QCA6174A
- QCA6574AU
- QCA8081
- QCA9377
- QCA9379
- QCS404
- QCS405
- QCS605
- SXR1130
Целият този списък е това, което Qualcomm твърди, че е коригирал, което означава, че почти всяко устройство с чипсет от компанията, пуснато през последните две години, е теоретично уязвими. В дивата природа не са открити обществени експлоатации всякакви от тези чипсети (включително тези, тествани от екипа на Tencent Blade), но е страшно, че такова огромно количество устройства може да бъде потенциално уязвимо.
Разрових се и открих, че в миналото е известно, че Qualcomm е създавал корекции за сигурност за големи проблеми и дори да ги разпространява на някои устройства, които не са засегнати от конкретен бъг, само в интерес на безопасност. Възможно е това да се е случило за някои от чипсетите, изброени тук, но също така е възможно повечето да са теоретично уязвими. И така, какво можете да направите?
Смекчаване
За щастие, този бъг всъщност не е бил използван в дивата природа и ще изисква огромен брой теоретични условия, за да се сбъднат, преди някои от вашите данни да бъдат изложени на риск. Ще трябва да се свържете към същата WiFi мрежа като някой, който познава експлойта и знае как да злоупотребява с него (въпреки че няма публичен начин да го направите по време на писането). Нещо повече, експлойтът вече е коригиран, ако вашето устройство има корекцията за сигурност от август 2019 г., така че интересът бързо ще намалее сред бъдещите експлоататори. Тази грешка може да е причината OnePlus побързаха да публикуват августовските корекции за сигурност по-рано, тъй като самите корекции не бяха под ембарго, а само подробностите за самите експлойти.
Въпреки това, това все още е критичен пропуск в сигурността и такъв, който не бива просто да се игнорира. Корекциите вече са в ръцете на OEM производителите и Qualcomm не може да направи много повече. Ако не можете да преодолеете списъка с потенциално засегнати чипсети и нямате начин да получите най-новите корекции за сигурност, тогава единственото нещо, което можете да направите, е да си купите нов смартфон.
Какво е QualPwn?
За да ви спести кървавите подробности, QualPwn използва WLAN интерфейсите на даден чипсет на Qualcomm, за да даде на атакуващ контрол над модема. Оттам ядрото може да бъде атакувано и потенциално да бъде експлоатирано и от нападател, който след това може потенциално да получи пълен root достъп до нечие друго устройство. След това всичко може да бъде инсталирано от потенциален нападател, компрометирайки вашите данни в резултат. Теоретично може да се използва за получаване на root достъп на вашето собствено устройство, въпреки че ще трябва да положите много работа, за да се случи това.