Pokud vlastníte zařízení s Qualcomm Snapdragon 835, 845 nebo jakékoli zařízení s čipem Snapdragon, můžete být zranitelní vůči zneužití QualPwn.
V průběhu let jsme viděli řadu děsivých exploitů založených na Linuxu, které se dostaly do centra pozornosti. Viděli jsme Stagefright, RAMpage, a Plášť a dýka, abychom jmenovali alespoň některé. Když se OnePlus i Xiaomi rozhodly vydat své bezpečnostní aktualizace brzy, někteří předpovídali, že došlo k velkému zneužití, které bylo opraveno bezpečnostními záplatami tohoto měsíce. Tito lidé měli pravdu: Výzkumníci z týmu Tencent Blade objevili kritickou zranitelnost je potvrzeno, že ovlivní všechna zařízení s Qualcomm Snapdragon 835 nebo Qualcomm Snapdragon 845. Útok přezdívaný „QualPwn“ umožňuje vzdálené zneužití postižených zařízení a to postihuje zařízení se dvěma oblíbenými čipsety, což má za následek rychlé obrátky Internet. Tento útok však potenciálně ovlivňuje mnohem více čipových sad, takže vaše zařízení může být také zranitelné.
Qualcomm k této záležitosti vydal následující prohlášení:
„Poskytování technologií, které podporují robustní zabezpečení a soukromí, je pro Qualcomm prioritou. Chválíme bezpečnostní výzkumníky z Tencent za používání standardních koordinovaných postupů zveřejňování prostřednictvím našeho programu odměn za zranitelnost. Společnost Qualcomm Technologies již vydala opravy pro výrobce OEM a doporučujeme koncovým uživatelům, aby aktualizovali svá zařízení, jakmile budou k dispozici opravy od výrobců OEM.“
QualPwn - přehled
Dotčená zařízení
Za prvé a především stojí za zmínku, že ačkoli je to považováno za vzdálený exploit, exploit spoléhá na to, že zařízení a útočník jsou ve stejné síti. Na žádné postižené zařízení nemůžete útočit striktně přes internet, což znamená, že nejlepší způsob, jak se chránit, je nepoužívat nedůvěryhodné bezdrátové sítě. V tom je ovšem problém. Kdokoli v síti, ve které se nacházíte, může teoreticky zaútočit na vaše zařízení bez jakékoli interakce uživatele. Postižena jsou všechna zařízení s čipovými sadami Qualcomm Snapdragon 835 nebo Snapdragon 845, pokud nemají Oprava zabezpečení ze srpna 2019. I přesto, podle bílé knihy předložené Tencent Blade pro Blackhat, exploit stále nebyl zcela opraven.
Je zajímavé, že bezpečnostní bulletin společnosti Qualcomm s podrobnostmi o problémech, které opravili v minulém měsíci, obsahuje seznam čipových sad, který je mnohem obsáhlejší než jen Snapdragon 835 a Snapdragon 845. Stačí se podívat níže.
- Snapdragon 636
- Snapdragon 665
- Snapdragon 675
- Snapdragon 712 / Snapdragon 710 / Snapdragon 670
- Snapdragon 730
- Snapdragon 820
- Snapdragon 835
- Snapdragon 845 / SD 850
- Snapdragon 855
- Snapdragon 8CX
- Vývojová sada Snapdragon 660
- Snapdragon 630
- Snapdragon 660
- Automobilový Snapdragon 820
- IPQ8074
- QCA6174A
- QCA6574AU
- QCA8081
- QCA9377
- QCA9379
- QCS404
- QCS405
- QCS605
- SXR1130
Celý tento seznam je tím, co společnost Qualcomm opravil, což znamená, že téměř každé zařízení s čipovou sadou od společnosti vydané v posledních dvou letech je teoreticky zranitelný. Ve volné přírodě nebyly nalezeny žádné veřejné činy žádný těchto čipsetů (včetně těch, které testoval tým Tencent Blade), ale je děsivé, že tak obrovské množství zařízení může být potenciálně zranitelné.
Trochu jsem pátral a zjistil jsem, že v minulosti byl Qualcomm známý tím, že vytvářel bezpečnostní záplaty pro hlavní problémy a dokonce je distribuovat do některých zařízení, která nejsou ovlivněna konkrétní chybou, jen v zájmu bezpečnost. Je možné, že k tomu došlo u některých zde uvedených čipových sad, ale je také možné, že u většiny ano teoreticky zranitelný. Co tedy můžete dělat?
Zmírnění
Naštěstí tato chyba nebyla ve skutečnosti zneužita ve volné přírodě a vyžadovalo by to obrovské množství teoretických podmínek, aby se splnilo, než budou některá vaše data ohrožena. Museli byste se připojit ke stejné WiFi síti jako někdo, kdo o exploitu ví a ví, jak jej zneužít (přestože v době psaní tohoto článku neexistoval žádný veřejný způsob, jak to udělat). A co víc, exploit je již opraven, pokud má vaše zařízení bezpečnostní záplatu ze srpna 2019, takže zájem mezi potenciálními vykořisťovateli rychle opadne. Tato chyba může být důvodem OnePlus spěchali s předčasným zveřejněním srpnových bezpečnostních záplat, protože samotné záplaty nepodléhaly embargu, pouze podrobnosti o samotných exploitech.
Přesto se stále jedná o kritickou bezpečnostní chybu, kterou nelze jen tak ignorovat. Opravy jsou nyní v rukou výrobců OEM a není toho mnohem víc, co Qualcomm skutečně dokáže. Pokud se nemůžete dostat přes seznam potenciálně ovlivněných čipových sad a nemáte možnost získat nejnovější bezpečnostní záplaty, pak jediné, co můžete udělat, je koupit si nový smartphone.
Co je QualPwn?
Aby vás QualPwn ušetřil krvavých detailů, využívá rozhraní WLAN na dané čipové sadě Qualcomm, aby útočníkovi poskytl kontrolu nad modemem. Odtud může být jádro napadeno a potenciálně zneužito také útočníkem, který pak může potenciálně získat úplný root přístup k zařízení někoho jiného. Cokoli by pak mohl nainstalovat potenciální útočník, což by ve výsledku ohrozilo vaše data. Teoreticky by to mohlo být použito k získání přístupu root na vašem vlastním zařízení, i když bude potřeba vynaložit spoustu práce, aby se to skutečně stalo.