Si vous possédez un appareil équipé du Qualcomm Snapdragon 835, 845 ou tout autre appareil doté d'une puce Snapdragon, vous pourriez être vulnérable à l'exploit QualPwn.
Au fil des années, nous avons vu un certain nombre d’exploits effrayants basés sur Linux être mis en lumière. Nous avons vu Stagefright, Carnage, et Cape et poignard, Juste pour en nommer quelques-uns. Lorsque OnePlus et Xiaomi ont décidé de publier leurs mises à jour de sécurité plus tôt, certains ont prédit qu'un exploit majeur serait corrigé avec les correctifs de sécurité de ce mois-ci. Ces personnes avaient raison: les chercheurs de l'équipe Tencent Blade ont découvert une vulnérabilité critique qui est confirmé pour affecter tous les appareils équipés du Qualcomm Snapdragon 835 ou du Qualcomm Snapdragon 845. Baptisée « QualPwn », l'attaque permet l'exploitation à distance des appareils concernés, et le fait que il affecte les appareils dotés de deux chipsets populaires, ce qui lui permet de faire rapidement le tour du marché. L'Internet.
Cependant, cette attaque affecte potentiellement beaucoup plus de chipsets, votre appareil pourrait donc également être vulnérable.Qualcomm a publié la déclaration suivante à ce sujet :
« Fournir des technologies qui prennent en charge une sécurité et une confidentialité robustes est une priorité pour Qualcomm. Nous félicitons les chercheurs en sécurité de Tencent pour avoir utilisé des pratiques de divulgation coordonnées conformes aux normes de l'industrie via notre programme de récompenses en matière de vulnérabilité. Qualcomm Technologies a déjà publié des correctifs pour les OEM, et nous encourageons les utilisateurs finaux à mettre à jour leurs appareils à mesure que les correctifs sont disponibles auprès des OEM.
QualPwn - un aperçu
Appareils concernés
Avant tout, il convient de noter que bien qu'il s'agisse d'un exploit distant, l'exploit repose sur le fait que l'appareil et l'attaquant se trouvent sur le même réseau. Vous ne pouvez pas attaquer les appareils concernés uniquement via Internet, ce qui signifie que le meilleur moyen de vous protéger est de ne pas utiliser de réseaux sans fil non fiables. Mais c’est là que réside le problème. N'importe qui sur le réseau sur lequel vous vous trouvez peut théoriquement attaquer votre appareil sans aucune interaction de l'utilisateur. Tous les appareils équipés des chipsets Qualcomm Snapdragon 835 ou Snapdragon 845 sont concernés, sauf s'ils disposent du Correctif de sécurité d'août 2019. Néanmoins, selon le livre blanc soumis par Tencent Blade pour Blackhat, l'exploit n'a pas encore été complètement corrigé.
Curieusement, le bulletin de sécurité de Qualcomm détaillant les problèmes résolus au cours du mois dernier contient une liste de chipsets bien plus complète que les Snapdragon 835 et Snapdragon 845. Jetez simplement un œil ci-dessous.
- Muflier 636
- Muflier 665
- Muflier 675
- Muflier 712/Muflier 710/Muflier 670
- Muflier 730
- Muflier 820
- Muflier 835
- Snapdragon 845 / SD 850
- Muflier 855
- Muflier 8CX
- Kit de développement Snapdragon 660
- Muflier 630
- Muflier 660
- Snapdragon 820 automobile
- IPQ8074
- QCA6174A
- QCA6574AU
- QCA8081
- QCA9377
- QCA9379
- QCS404
- QCS405
- QCS605
- SXR1130
Cette liste complète correspond à ce que Qualcomm prétend avoir corrigé, ce qui signifie que pratiquement tous les appareils dotés d'un chipset de la société sortis au cours des deux dernières années sont théoriquement vulnérable. Aucun exploit public n'a été trouvé dans la nature pour n'importe lequel de ces chipsets (y compris ceux testés par l'équipe Tencent Blade), mais il est effrayant qu'une telle quantité d'appareils puisse potentiellement être vulnérable.
J'ai fait quelques recherches et découvert que dans le passé, Qualcomm était connu pour créer des correctifs de sécurité pour les principaux problèmes et même les distribuer à certains appareils qui ne sont pas affectés par un bug particulier, juste dans l'intérêt de sécurité. Il est possible que cela se soit produit pour certains des chipsets répertoriés ici, mais il est également possible que la majorité soit théoriquement vulnérable. Alors que peux-tu faire?
Atténuation
Heureusement, ce bug n'a pas vraiment été exploité dans la nature, et il faudrait qu'un grand nombre de conditions théoriques se réalisent avant qu'une de vos données ne soit menacée. Vous devrez vous connecter au même réseau WiFi qu'une personne connaissant l'exploit et sachant comment en abuser (bien qu'il n'existe aucun moyen public de le faire au moment de la rédaction de cet article). De plus, l'exploit est déjà corrigé si votre appareil dispose du correctif de sécurité d'août 2019, donc l'intérêt des exploiteurs potentiels va rapidement s'atténuer. Ce bug peut être la raison pour laquelle OnePlus s'est empressé de publier les correctifs de sécurité d'août plus tôt, car les correctifs eux-mêmes n'étaient pas sous embargo, seuls les détails des exploits eux-mêmes l'étaient.
Néanmoins, il s’agit toujours d’une faille de sécurité critique qui ne doit pas être ignorée. Les correctifs sont désormais entre les mains des OEM, et Qualcomm ne peut pas faire grand-chose de plus. Si vous ne parvenez pas à parcourir la liste des chipsets potentiellement concernés et que vous n'avez aucun moyen d'obtenir les derniers correctifs de sécurité, la seule chose que vous pouvez faire est d'acheter un nouveau smartphone.
Quoi est QualPwn ?
Pour vous épargner les détails sanglants, QualPwn exploite les interfaces WLAN sur un chipset Qualcomm donné pour donner à un attaquant le contrôle du modem. À partir de là, le noyau peut être attaqué et potentiellement exploité par un attaquant, qui peut alors potentiellement obtenir un accès root complet au périphérique de quelqu'un d'autre. Tout pourrait alors être installé par un attaquant potentiel, compromettant ainsi vos données. Il pourrait théoriquement être utilisé pour obtenir un accès root sur votre propre appareil, même si beaucoup de travail sera nécessaire pour que cela se produise réellement.