Si posee un dispositivo con Qualcomm Snapdragon 835, 845 o cualquier dispositivo con un chip Snapdragon, puede ser vulnerable al exploit QualPwn.
A lo largo de los años, hemos visto una serie de aterradores exploits basados en Linux que se destacan. Hemos visto Stagefright, Alboroto, y Capa y espada, Sólo para nombrar unos pocos. Cuando tanto OnePlus como Xiaomi decidieron lanzar sus actualizaciones de seguridad anticipadamente, algunos predijeron que se corregiría un exploit importante con los parches de seguridad de este mes. Esas personas tenían razón: los investigadores del equipo Tencent Blade descubrieron una vulnerabilidad crítica que Se confirma que afecta a todos los dispositivos con Qualcomm Snapdragon 835 o Qualcomm Snapdragon. 845. Apodado "QualPwn", el ataque permite la explotación remota de los dispositivos afectados, y el hecho de que Afecta a dispositivos con dos conjuntos de chips populares, lo que hizo que rápidamente circulara en el mercado. Internet. Sin embargo, este ataque afecta potencialmente a muchos más conjuntos de chips, por lo que su dispositivo también podría ser vulnerable.
Qualcomm emitió la siguiente declaración sobre este asunto:
“Proporcionar tecnologías que respalden una seguridad y privacidad sólidas es una prioridad para Qualcomm. Felicitamos a los investigadores de seguridad de Tencent por utilizar prácticas de divulgación coordinadas estándar de la industria a través de nuestro Programa de recompensas por vulnerabilidad. Qualcomm Technologies ya ha publicado correcciones para los OEM y animamos a los usuarios finales a actualizar sus dispositivos a medida que los OEM dispongan de parches”.
QualPwn: descripción general
Dispositivos afectados
En primer lugar, vale la pena señalar que, aunque se considera un exploit remoto, el exploit depende de que el dispositivo y el atacante estén en la misma red. No puedes atacar ningún dispositivo afectado estrictamente a través de Internet, lo que significa que la mejor manera de protegerte es no utilizar redes inalámbricas que no sean de confianza. Sin embargo, ahí radica el problema. En teoría, cualquier persona en la red en la que se encuentre puede atacar su dispositivo sin ninguna interacción del usuario. Todos los dispositivos con chipsets Qualcomm Snapdragon 835 o Snapdragon 845 se ven afectados, a menos que tengan el Parche de seguridad de agosto de 2019. Aún así, según el documento técnico presentado por Tencent Blade para Blackhat, el exploit aún no se ha solucionado por completo.
Curiosamente, el boletín de seguridad de Qualcomm que detalla los problemas que solucionaron el mes pasado tiene una lista de conjuntos de chips que es mucho más completa que solo el Snapdragon 835 y el Snapdragon 845. Sólo echa un vistazo a continuación.
- Snapdragon 636
- Snapdragon 665
- Snapdragon 675
- Snapdragon 712 / Snapdragon 710 / Snapdragon 670
- Snapdragon 730
- Snapdragon 820
- Snapdragon 835
- Snapdragon 845 / SD 850
- Snapdragon 855
- Snapdragon 8CX
- Kit de desarrollo Snapdragon 660
- Snapdragon 630
- Snapdragon 660
- Snapdragon 820 Automotriz
- IPQ8074
- QCA6174A
- QCA6574AU
- QCA8081
- QCA9377
- QCA9379
- QCS404
- QCS405
- QCS605
- SXR1130
Esta lista completa es lo que Qualcomm afirma haber parcheado, lo que significa que prácticamente cualquier dispositivo con un chipset de la compañía lanzado en los últimos dos años es teóricamente vulnerable. No se han encontrado hazañas públicas en la naturaleza durante cualquier de estos conjuntos de chips (incluidos los probados por el equipo de Tencent Blade), pero da miedo que una cantidad tan grande de dispositivos pueda ser potencialmente vulnerable.
Investigué un poco y descubrí que, en el pasado, se sabía que Qualcomm creaba parches de seguridad para las principales problemas e incluso distribuirlos a algunos dispositivos que no se ven afectados por un error en particular, solo en aras de seguridad. Es posible que esto haya ocurrido con algunos de los conjuntos de chips enumerados aquí, pero también es posible que la mayoría sean teóricamente vulnerable. ¿Entonces que puedes hacer?
Mitigación
Afortunadamente, este error realmente no ha sido explotado en la naturaleza y requeriría una gran cantidad de condiciones teóricas para que se cumpla antes de que alguno de sus datos esté en riesgo. Deberías conectarte a la misma red WiFi que alguien que tenga conocimiento del exploit y sepa cómo aprovecharlo (a pesar de que no existe una forma pública de hacerlo en el momento de escribir este artículo). Es más, el exploit ya está solucionado si su dispositivo tiene el parche de seguridad de agosto de 2019, por lo que el interés desaparecerá rápidamente entre los posibles explotadores. Este error puede ser el motivo OnePlus se apresuró a publicar los parches de seguridad de agosto con antelación, ya que los parches en sí no estaban bajo embargo, sólo los detalles de los exploits en sí.
Sin embargo, esto sigue siendo un fallo de seguridad crítico y no debería simplemente ignorarse. Las soluciones están ahora en manos de los fabricantes de equipos originales y no hay mucho más que Qualcomm pueda hacer. Si no puede superar la lista de chipsets potencialmente afectados y no tiene forma de obtener los últimos parches de seguridad, entonces lo único que puede hacer es comprar un nuevo teléfono inteligente.
Qué es ¿Calificado?
Para ahorrarle detalles sangrientos, QualPwn explota las interfaces WLAN en un chipset Qualcomm determinado para darle al atacante control sobre el módem. A partir de ahí, el kernel puede ser atacado y potencialmente explotado también por un atacante, quien potencialmente puede obtener acceso completo a la raíz del dispositivo de otra persona. Un posible atacante podría instalar cualquier cosa, comprometiendo como resultado sus datos. En teoría, podría usarse para obtener acceso de root en su propio dispositivo, aunque será necesario trabajar mucho para que eso realmente suceda.