QualPwn haavatavuse ülevaade: see mõjutab Snapdragon 835, 845 ja palju muud

click fraud protection

Kui teil on Qualcomm Snapdragon 835, 845 või mõni muu Snapdragoni kiibiga seade, võite olla QualPwni ärakasutamise suhtes haavatav.

Aastate jooksul oleme näinud mitmeid hirmutavaid Linuxi-põhiseid ärakasutusi, mis on tähelepanu keskpunktis. Oleme näinud Stagefrighti, RAM-lehtja Mantel ja pistoda, kui nimetada vaid mõnda. Kui nii OnePlus kui ka Xiaomi otsustasid oma turbevärskendused varakult välja anda, ennustasid mõned, et selle kuu turvapaikadega on tegemist suure ärakasutamisega. Neil inimestel oli õigus: Tencent Blade Teami teadlased avastasid kriitilise haavatavuse on kinnitatud, et see mõjutab kõiki Qualcomm Snapdragon 835 või Qualcomm Snapdragoniga seadmeid 845. QualPwn-nimega rünnak võimaldab mõjutatud seadmeid kaugkasutada ja asjaolu, et see mõjutab seadmeid, millel on kaks populaarset kiibikomplekti, mille tulemuseks on see, et see teeb kiiresti ringi Internet. See rünnak võib aga mõjutada palju rohkem kiibikomplekte, nii et teie seade võib samuti olla haavatav.

Qualcomm tegi selle küsimuse kohta järgmise avalduse:

"Tõhusat turvalisust ja privaatsust toetavate tehnoloogiate pakkumine on Qualcommi prioriteet. Tunnustame Tencenti turbeteadlasi, kes kasutavad meie haavatavuse preemiaprogrammi kaudu tööstusstandarditele vastavaid kooskõlastatud avalikustamistavasid. Qualcomm Technologies on originaalseadmete tootjatele juba parandusi välja andnud ja me julgustame lõppkasutajaid oma seadmeid värskendama, kui originaalseadmete tootjatelt plaastreid saada on.


QualPwn – ülevaade

Mõjutatud seadmed

Eelkõige väärib märkimist, et kuigi seda peetakse kaugkasutamiseks, on ärakasutamine sõltub sellest, et seade ja ründaja on samas võrgus. Te ei saa rünnata ühtegi mõjutatud seadet rangelt Interneti kaudu, mis tähendab, et parim viis enda kaitsmiseks on mitte kasutada ebausaldusväärseid traadita võrke. Probleem peitub siiski selles. Igaüks teie võrgus võib teoreetiliselt teie seadet rünnata ilma kasutajapoolse sekkumiseta. See mõjutab kõiki Qualcomm Snapdragon 835 või Snapdragon 845 kiibistikuga seadmeid, välja arvatud juhul, kui neil on 2019. aasta augusti turvapaik. Isegi kui Tencent Blade'i Blackhati jaoks esitatud valge raamatu kohaselt ei ole ärakasutamine ikka veel täielikult parandatud.

Kummalisel kombel on Qualcommi turvabülletäänis, milles kirjeldatakse üksikasjalikult viimase kuu jooksul lahendatud probleeme, kiibikomplektide loend, mis on palju põhjalikum kui ainult Snapdragon 835 ja Snapdragon 845. Lihtsalt vaadake allpool.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Snapdragon 660 arenduskomplekt
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Automotive
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Kogu see nimekiri on see, mida Qualcomm väidetavalt on parandanud, mis tähendab, et peaaegu kõik seadmed, millel on ettevõtte viimase kahe aasta jooksul välja antud kiibistik, on teoreetiliselt haavatav. Looduses pole avalikku ärakasutamist leitud ükskõik milline nendest kiibikomplektidest (sealhulgas need, mida testis Tencent Blade'i meeskond), kuid on hirmutav, et nii suur hulk seadmeid võib olla haavatavad.

Uurisin veidi ja avastasin, et varem on Qualcomm loonud suuremate jaoks turvapaikasid. probleeme ja isegi levitada neid mõnele seadmele, mida konkreetne viga ei mõjuta, vaid nende huvides ohutus. Võimalik, et see on juhtunud mõne siin loetletud kiibistiku puhul, kuid on ka võimalik, et enamik on teoreetiliselt haavatav. Mida sa siis teha saad?

Leevendus

Õnneks pole seda viga looduses tegelikult ära kasutatud ja enne kui teie andmed on ohus, oleks vaja palju teoreetilisi tingimusi. Peaksite looma ühenduse sama WiFi-võrguga kui keegi, kes tunneb ärakasutamist ja teab, kuidas seda kuritarvitada (hoolimata sellest, et selle kirjutamise ajal ei olnud seda avalikult teha). Veelgi enam, ärakasutamine on juba parandatud, kui teie seadmel on 2019. aasta augusti turvapaik, seega kaob huvi potentsiaalsete ärakasutajate seas kiiresti. See viga võib olla põhjus OnePlus tormas augustikuise turvapaigad varakult avaldama, kuna paigad ise ei olnud embargo all, olid ainult üksikasjad rünnakute endi kohta.

Sellegipoolest on see endiselt kriitiline turvaviga, mida ei tohiks lihtsalt ignoreerida. Parandused on nüüd originaalseadmete tootjate kätes ja Qualcomm ei suuda tegelikult palju enamat teha. Kui te ei saa ületada potentsiaalselt mõjutatud kiibikomplektide loendit ja teil pole võimalust hankida uusimaid turvapaiku, siis ainus, mida saate teha, on osta uus nutitelefon.

Mida on QualPwn?

Veriste detailide säästmiseks kasutab QualPwn WLAN-i liideseid antud Qualcommi kiibistikus, et anda ründajale kontroll modemi üle. Sealt edasi saab kernelit rünnata ja seda võib potentsiaalselt ära kasutada ka ründaja, kes võib seejärel saada täieliku juurjuurdepääsu kellegi teise seadmele. Võimalik ründaja võib seejärel installida kõik, mis ohustab teie andmeid. Teoreetiliselt saaks seda kasutada teie enda seadme juurjuurdepääsu saamiseks, kuigi selle tegelikuks elluviimiseks tuleb teha palju tööd.