QualPwn sårbarhedsoversigt: Det påvirker Snapdragon 835, 845 og mere

Hvis du ejer en enhed med Qualcomm Snapdragon 835, 845 eller en hvilken som helst enhed med en Snapdragon-chip, kan du være sårbar over for QualPwn-udnyttelsen.

Gennem årene har vi set en række skræmmende Linux-baserede udnyttelser komme i søgelyset. Vi har set Stagefright, RAM-side, og Kappe og Dolk, bare for at nævne nogle få. Da både OnePlus og Xiaomi besluttede at frigive deres sikkerhedsopdateringer tidligt, forudså nogle, at der var en stor udnyttelse, der blev rettet med denne måneds sikkerhedsrettelser. Disse mennesker havde ret: Forskere ved Tencent Blade Team opdagede en kritisk sårbarhed, der er bekræftet at påvirke alle enheder med enten Qualcomm Snapdragon 835 eller Qualcomm Snapdragon 845. Kaldet "QualPwn", angrebet giver mulighed for fjernudnyttelse af berørte enheder, og det faktum, at det påvirker enheder med to populære chipsæt, hvilket resulterede i, at det hurtigt nåede runderne på Internet. Dette angreb påvirker dog potentielt mange flere chipsæt, så din enhed kan også være sårbar.

Qualcomm udsendte følgende erklæring om denne sag:

"At levere teknologier, der understøtter robust sikkerhed og privatliv, er en prioritet for Qualcomm. Vi roser sikkerhedsforskerne fra Tencent for at bruge industristandard koordineret afsløringspraksis gennem vores Vulnerability Rewards-program. Qualcomm Technologies har allerede udstedt rettelser til OEM'er, og vi opfordrer slutbrugere til at opdatere deres enheder, efterhånden som patches bliver tilgængelige fra OEM'er."


QualPwn - en oversigt

Berørte enheder

Først og fremmest er det værd at bemærke, at selvom dette betragtes som en fjernudnyttelse, så er udnyttelsen er afhængig af, at enheden og angriberen er på det samme netværk. Du kan ikke angribe nogen berørt enhed strengt over internettet, hvilket betyder, at den bedste måde at beskytte dig selv på er ikke at bruge trådløse netværk, der ikke er tillid til. Der ligger dog problemet. Enhver på netværket, du er på, kan teoretisk angribe din enhed uden nogen som helst brugerinteraktion. Alle enheder med Qualcomm Snapdragon 835 eller Snapdragon 845 chipsæt er berørt, medmindre de har August 2019 sikkerhedsrettelse. Selv stadig, ifølge hvidbogen indsendt af Tencent Blade for Blackhat, er udnyttelsen stadig ikke blevet fuldstændig rettet.

Mærkeligt nok har Qualcomms sikkerhedsbulletin, der beskriver de problemer, de har rettet i den seneste måned, en liste over chipsæt, der er langt mere omfattende end blot Snapdragon 835 og Snapdragon 845. Bare tag et kig nedenfor.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Snapdragon 660 udviklingssæt
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 bil
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Hele denne liste er, hvad Qualcomm hævder at have rettet, hvilket betyder, at stort set enhver enhed med et chipset fra virksomheden, der er udgivet i de sidste to år, er teoretisk sårbar. Der er ikke fundet offentlige bedrifter i naturen for nogen af disse chipsæt (inklusive dem, der er testet af Tencent Blade-teamet), men det er skræmmende, at en så stor mængde enheder potentielt kan være sårbare.

Jeg gravede lidt og opdagede, at Qualcomm tidligere har været kendt for at skabe sikkerhedsrettelser til major problemer og endda distribuere dem til nogle enheder, der ikke er berørt af en bestemt fejl, blot af hensyn til sikkerhed. Det er muligt, at det er sket for nogle af de chipsæt, der er angivet her, men det er også muligt, at størstedelen er teoretisk sårbar. Så hvad kan du gøre?

Afbødning

Heldigvis er denne fejl ikke rigtig blevet udnyttet i naturen, og det ville kræve et stort antal teoretiske forhold for at blive til virkelighed, før nogen af ​​dine data er i fare. Du skal oprette forbindelse til det samme WiFi-netværk som en person, der har kendskab til udnyttelsen og ved, hvordan man misbruger den (på trods af, at der ikke er nogen offentlig måde at gøre det på i skrivende stund). Hvad mere er, er udnyttelsen allerede rettet, hvis din enhed har sikkerhedsrettelsen fra august 2019, så interessen vil hurtigt dø blandt potentielle udnyttere. Denne fejl kan være årsagen OnePlus skyndte sig at offentliggøre sikkerhedsopdateringerne fra august tidligt, da selve programrettelserne ikke var under embargo, kun detaljerne om selve udnyttelserne var det.

Ikke desto mindre er dette stadig en kritisk sikkerhedsbrist og en, der ikke bare bør ignoreres. Rettelserne er i hænderne på OEM'er nu, og der er ikke meget mere, som Qualcomm faktisk kan gøre. Hvis du ikke kan komme over listen over potentielt berørte chipsæt, og du ikke har nogen mulighed for at få de nyeste sikkerhedsrettelser, så er det eneste, du kan gøre, at købe en ny smartphone.

Hvad er QualPwn?

For at spare dig for de blodige detaljer, udnytter QualPwn WLAN-grænseflader på et givet Qualcomm-chipsæt for at give en angriber kontrol over modemmet. Derfra kan kernen blive angrebet og potentielt også blive udnyttet af en angriber, som så potentielt kan få fuld root-adgang til en andens enhed. Alt kunne derefter installeres af en potentiel angriber og kompromittere dine data som et resultat. Det kunne teoretisk set bruges til at få root-adgang på din egen enhed, selvom der skal lægges meget arbejde i for at få det til at ske.