Pregled QualPwn ranjivosti: Utječe na Snapdragon 835, 845 i više

Ako posjedujete uređaj s Qualcomm Snapdragon 835, 845 ili bilo koji uređaj sa Snapdragon čipom, možete biti ranjivi na QualPwn exploit.

Tijekom godina vidjeli smo da su brojni zastrašujući podvigi temeljeni na Linuxu dospjeli u središte pažnje. Gledali smo Stagefright, Divljanje, i Plašt i bodež, da spomenemo samo neke. Kada su i OnePlus i Xiaomi odlučili rano objaviti svoja sigurnosna ažuriranja, neki su predviđali da će doći do velikog exploit-a koji će biti zakrpan ovomjesečnim sigurnosnim zakrpama. Ti su ljudi bili u pravu: istraživači iz Tencent Blade tima otkrili su kritičnu ranjivost koja potvrđeno je da utječe na sve uređaje s Qualcomm Snapdragonom 835 ili Qualcomm Snapdragonom 845. Nazvan "QualPwn", napad omogućuje daljinsko iskorištavanje pogođenih uređaja, a činjenica da utječe na uređaje s dva popularna skupa čipova što je rezultiralo brzim obilaskom na Internet. Međutim, ovaj napad potencijalno utječe na mnogo više skupova čipova, pa bi i vaš uređaj mogao biti ranjiv.

Qualcomm je izdao sljedeću izjavu u vezi s ovim pitanjem:

“Pružanje tehnologija koje podržavaju snažnu sigurnost i privatnost je prioritet za Qualcomm. Pohvaljujemo sigurnosne istraživače iz Tencenta za korištenje industrijski standardnih koordiniranih praksi otkrivanja putem našeg programa nagrađivanja ranjivosti. Qualcomm Technologies već je izdao popravke za OEM proizvođače i potičemo krajnje korisnike da ažuriraju svoje uređaje čim zakrpe postanu dostupne od OEM-a.”


QualPwn - pregled

Pogođeni uređaji

Prvo i najvažnije, vrijedi napomenuti da, iako se ovo smatra daljinskim iskorištavanjem, iskorištavanje oslanja se na to da su uređaj i napadač na istoj mreži. Ne možete napadati niti jedan pogođeni uređaj isključivo putem interneta, što znači da je najbolji način da se zaštitite da ne koristite nepouzdane bežične mreže. Tu je ipak problem. Bilo tko na mreži na kojoj se nalazite može teoretski napasti vaš uređaj bez ikakve interakcije korisnika. Zahvaćeni su svi uređaji s Qualcomm Snapdragon 835 ili Snapdragon 845 čipsetom, osim ako nemaju Sigurnosna zakrpa iz kolovoza 2019. Čak i dalje, prema bijeloj knjizi koju je Tencent Blade predao za Blackhat, exploit još uvijek nije u potpunosti popravljen.

Zanimljivo, Qualcommov sigurnosni bilten s pojedinostima o problemima koje su riješili prošlog mjeseca ima popis čipseta koji je daleko sveobuhvatniji od samog Snapdragona 835 i Snapdragona 845. Samo pogledajte ispod.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Snapdragon 660 razvojni komplet
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Automobilski
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Cijeli ovaj popis je ono što Qualcomm tvrdi da je zakrpao, što znači da je gotovo svaki uređaj s čipsetom koji je tvrtka izdala u posljednje dvije godine teoretski ranjiva. U divljini nisu pronađena javna iskorištavanja bilo koji ovih čipseta (uključujući one koje je testirao tim Tencent Blade), ali zastrašujuće je da bi tako velika količina uređaja potencijalno mogla biti ranjiva.

Malo sam kopao i otkrio da je u prošlosti Qualcomm bio poznat po izradi sigurnosnih zakrpa za velike probleme i čak ih distribuirati nekim uređajima koji nisu pogođeni određenom greškom, samo u interesu sigurnost. Moguće je da se to dogodilo za neke od ovdje navedenih čipseta, ali također je moguće da je većina teoretski ranjiva. Dakle, što možete učiniti?

Smanjenje

Srećom, ova pogreška nije stvarno iskorištena u divljini i zahtijevat će ogroman broj teoretskih uvjeta da se ostvare prije nego što bilo koji od vaših podataka bude ugrožen. Trebali biste se spojiti na istu WiFi mrežu kao netko tko ima saznanja o exploit-u i zna kako ga zloupotrijebiti (unatoč tome što u vrijeme pisanja nije postojao javni način da se to učini). Štoviše, iskorištavanje je već popravljeno ako vaš uređaj ima sigurnosnu zakrpu iz kolovoza 2019., tako da će interes među potencijalnim iskorištavačima brzo splasnuti. Ovaj bug bi mogao biti razlog OnePlus požurili su rano objaviti sigurnosne zakrpe za kolovoz jer same zakrpe nisu bile pod embargom, već samo detalji samih eksploatacija.

Unatoč tome, ovo je i dalje kritična sigurnosna greška koju ne treba samo ignorirati. Popravci su sada u rukama OEM-ova, a Qualcomm zapravo ne može učiniti puno više. Ako ne možete prijeći preko popisa potencijalno pogođenih čipseta i nemate načina nabaviti najnovije sigurnosne zakrpe, jedino što možete učiniti je kupiti novi pametni telefon.

Što je QualPwn?

Kako bi vas poštedio krvavih detalja, QualPwn iskorištava WLAN sučelja na određenom Qualcommovom čipsetu kako bi napadaču dao kontrolu nad modemom. Odatle, kernel može biti napadnut i potencijalno također iskorišten od strane napadača, koji tada potencijalno može dobiti puni root pristup tuđem uređaju. Sve bi tada mogao instalirati potencijalni napadač, kompromitirajući vaše podatke kao rezultat. Teoretski bi se mogao koristiti za dobivanje root pristupa na vlastitom uređaju, iako će trebati uložiti puno posla da bi se to stvarno dogodilo.