Εάν διαθέτετε συσκευή με Qualcomm Snapdragon 835, 845 ή οποιαδήποτε συσκευή με τσιπ Snapdragon, ενδέχεται να είστε ευάλωτοι στην εκμετάλλευση του QualPwn.
Με τα χρόνια, έχουμε δει μια σειρά τρομακτικών εκμεταλλεύσεων που βασίζονται σε Linux να κάνουν το προσκήνιο. Είδαμε το Stagefright, Τρέχω, και Μανδύα και στιλέτο, για να αναφέρουμε μόνο μερικά. Όταν τόσο η OnePlus όσο και η Xiaomi αποφάσισαν να κυκλοφορήσουν νωρίς τις ενημερώσεις ασφαλείας τους, ορισμένοι προέβλεψαν ότι υπήρχε ένα σημαντικό exploit που διορθώθηκε με τις ενημερώσεις ασφαλείας αυτού του μήνα. Αυτοί οι άνθρωποι είχαν δίκιο: Οι ερευνητές της Tencent Blade Team ανακάλυψαν μια κρίσιμη ευπάθεια που έχει επιβεβαιωθεί ότι επηρεάζει όλες τις συσκευές με Qualcomm Snapdragon 835 ή Qualcomm Snapdragon 845. Με την ονομασία "QualPwn", η επίθεση επιτρέπει την απομακρυσμένη εκμετάλλευση των επηρεαζόμενων συσκευών και το γεγονός ότι επηρεάζει συσκευές με δύο δημοφιλή chipset με αποτέλεσμα να κάνει γρήγορα τον γύρο του Διαδίκτυο. Ωστόσο, αυτή η επίθεση επηρεάζει δυνητικά πολλά περισσότερα chipset, επομένως η συσκευή σας θα μπορούσε επίσης να είναι ευάλωτη.
Η Qualcomm εξέδωσε την ακόλουθη δήλωση σχετικά με αυτό το θέμα:
«Η παροχή τεχνολογιών που υποστηρίζουν ισχυρή ασφάλεια και απόρρητο αποτελεί προτεραιότητα για την Qualcomm. Επαινούμε τους ερευνητές ασφαλείας από την Tencent για τη χρήση των βιομηχανικών προτύπων συντονισμένων πρακτικών αποκάλυψης μέσω του προγράμματος επιβράβευσης ευπάθειας. Η Qualcomm Technologies έχει ήδη εκδώσει επιδιορθώσεις σε OEM και ενθαρρύνουμε τους τελικούς χρήστες να ενημερώνουν τις συσκευές τους καθώς οι ενημερώσεις κώδικα γίνονται διαθέσιμες από τους OEM.
QualPwn - μια επισκόπηση
Συσκευές που επηρεάζονται
Πρώτα και κύρια, αξίζει να σημειωθεί ότι παρόλο που αυτό θεωρείται απομακρυσμένο exploit, το exploit βασίζεται στο ότι η συσκευή και ο εισβολέας βρίσκονται στο ίδιο δίκτυο. Δεν μπορείτε να επιτεθείτε σε καμία συσκευή που επηρεάζεται αυστηρά μέσω Διαδικτύου, πράγμα που σημαίνει ότι ο καλύτερος τρόπος για να προστατευτείτε είναι να μην χρησιμοποιείτε αναξιόπιστα ασύρματα δίκτυα. Εκεί βρίσκεται όμως το πρόβλημα. Οποιοσδήποτε στο δίκτυο στο οποίο βρίσκεστε μπορεί θεωρητικά να επιτεθεί στη συσκευή σας χωρίς καμία απολύτως αλληλεπίδραση με τον χρήστη. Όλες οι συσκευές με chipset Qualcomm Snapdragon 835 ή Snapdragon 845 επηρεάζονται, εκτός εάν διαθέτουν Ενημερωμένη έκδοση κώδικα ασφαλείας Αυγούστου 2019. Ακόμα και πάλι, σύμφωνα με τη λευκή βίβλο που υποβλήθηκε από την Tencent Blade για το Blackhat, το exploit δεν έχει ακόμη διορθωθεί πλήρως.
Περιέργως, το ενημερωτικό δελτίο ασφαλείας της Qualcomm που περιγράφει λεπτομερώς τα προβλήματα που διόρθωσε τον περασμένο μήνα έχει μια λίστα με chipset που είναι πολύ πιο ολοκληρωμένη από το Snapdragon 835 και το Snapdragon 845. Απλά ρίξτε μια ματιά παρακάτω.
- Snapdragon 636
- Snapdragon 665
- Snapdragon 675
- Snapdragon 712 / Snapdragon 710 / Snapdragon 670
- Snapdragon 730
- Snapdragon 820
- Snapdragon 835
- Snapdragon 845 / SD 850
- Snapdragon 855
- Snapdragon 8CX
- Κιτ ανάπτυξης Snapdragon 660
- Snapdragon 630
- Snapdragon 660
- Snapdragon 820 Automotive
- IPQ8074
- QCA6174A
- QCA6574AU
- QCA8081
- QCA9377
- QCA9379
- QCS404
- QCS405
- QCS605
- SXR1130
Όλη αυτή η λίστα είναι αυτό που η Qualcomm ισχυρίζεται ότι έχει επιδιορθώσει, πράγμα που σημαίνει ότι σχεδόν οποιαδήποτε συσκευή με chipset από την εταιρεία που κυκλοφόρησε τα τελευταία δύο χρόνια είναι θεωρητικά ευάλωτα. Δεν έχουν βρεθεί δημόσια κατορθώματα στη φύση για όποιος από αυτά τα chipsets (συμπεριλαμβανομένων εκείνων που δοκιμάστηκαν από την ομάδα Tencent Blade), αλλά είναι τρομακτικό το γεγονός ότι ένας τόσο τεράστιος όγκος συσκευών θα μπορούσε ενδεχομένως να είναι ευάλωτος.
Έκανα κάποιες έρευνες και ανακάλυψα ότι στο παρελθόν, η Qualcomm ήταν γνωστό ότι δημιουργούσε ενημερώσεις κώδικα ασφαλείας για μεγάλες προβλήματα και ακόμη και να τα διανείμει σε ορισμένες συσκευές που δεν επηρεάζονται από ένα συγκεκριμένο σφάλμα, απλώς προς όφελος του ασφάλεια. Είναι πιθανό να έχει συμβεί για ορισμένα από τα chipset που αναφέρονται εδώ, αλλά είναι επίσης πιθανό ότι η πλειοψηφία είναι θεωρητικά ευάλωτα. Τι μπορείτε λοιπόν να κάνετε;
Μείωση
Ευτυχώς, αυτό το σφάλμα δεν έχει πραγματικά αξιοποιηθεί στην άγρια φύση και θα απαιτούσε έναν τεράστιο αριθμό θεωρητικών συνθηκών για να πραγματοποιηθεί πριν κινδυνεύσει οποιοδήποτε από τα δεδομένα σας. Θα χρειαστεί να συνδεθείτε στο ίδιο δίκτυο WiFi με κάποιον που έχει γνώση του exploit και ξέρει πώς να το κάνει κατάχρηση (παρόλο που δεν υπήρχε δημόσιος τρόπος για να το κάνετε τη στιγμή της σύνταξης). Επιπλέον, το exploit έχει ήδη διορθωθεί εάν η συσκευή σας διαθέτει την ενημερωμένη έκδοση κώδικα ασφαλείας του Αυγούστου 2019, επομένως το ενδιαφέρον θα μειωθεί γρήγορα μεταξύ των επίδοξων εκμεταλλευτών. Αυτό το σφάλμα μπορεί να είναι ο λόγος OnePlus έσπευσε να δημοσιεύσει νωρίς τις ενημερώσεις ασφαλείας του Αυγούστου, καθώς τα ίδια τα patches δεν ήταν υπό εμπάργκο, μόνο οι λεπτομέρειες των ίδιων των εκμεταλλεύσεων.
Ωστόσο, αυτό εξακολουθεί να είναι ένα κρίσιμο ελάττωμα ασφαλείας και δεν πρέπει απλώς να αγνοηθεί. Οι διορθώσεις βρίσκονται στα χέρια των OEM τώρα και δεν υπάρχουν πολλά περισσότερα που μπορεί να κάνει η Qualcomm. Εάν δεν μπορείτε να ξεπεράσετε τη λίστα των πιθανών επηρεαζόμενων chipset και δεν έχετε τρόπο να λάβετε τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας, τότε το μόνο που μπορείτε να κάνετε είναι να αγοράσετε ένα νέο smartphone.
Τι είναι QualPwn;
Για να σας γλιτώσει από τις τρομερές λεπτομέρειες, το QualPwn εκμεταλλεύεται τις διεπαφές WLAN σε ένα συγκεκριμένο chipset της Qualcomm για να δώσει στον εισβολέα τον έλεγχο του μόντεμ. Από εκεί, ο πυρήνας μπορεί να δεχθεί επίθεση και ενδεχομένως να γίνει αντικείμενο εκμετάλλευσης και από έναν εισβολέα, ο οποίος μπορεί στη συνέχεια να αποκτήσει πλήρη πρόσβαση root στη συσκευή κάποιου άλλου. Οτιδήποτε θα μπορούσε στη συνέχεια να εγκατασταθεί από έναν επίδοξο εισβολέα, με αποτέλεσμα να διακυβεύονται τα δεδομένα σας. Θα μπορούσε θεωρητικά να χρησιμοποιηθεί για να αποκτήσετε πρόσβαση root στη δική σας συσκευή, αν και θα χρειαστεί πολλή δουλειά για να γίνει αυτό πραγματικά.