QualPwn sebezhetőség áttekintése: A Snapdragon 835, 845 és még sok mást érinti

Ha Qualcomm Snapdragon 835-öt, 845-öt vagy bármilyen Snapdragon chipet tartalmazó eszközt birtokol, ki van téve a QualPwn kihasználásának.

Az évek során számos ijesztő Linux-alapú exploit került a figyelem középpontjába. Láttuk a Stagefright-ot, Tombol, és Köpeny és tőr, hogy csak néhányat említsünk. Amikor a OnePlus és a Xiaomi is úgy döntött, hogy korán kiadja biztonsági frissítéseit, néhányan azt jósolták, hogy az e havi biztonsági javítások jelentős kizsákmányolásra kerültek. Ezeknek az embereknek igazuk volt: a Tencent Blade Team kutatói egy kritikus biztonsági rést fedeztek fel megerősítették, hogy minden Qualcomm Snapdragon 835 vagy Qualcomm Snapdragon technológiával rendelkező eszközt érint 845. A „QualPwn” névre keresztelt támadás lehetővé teszi az érintett eszközök távoli kihasználását, és azt a tényt, hogy két népszerű lapkakészlettel rendelkező eszközöket érinti, aminek eredményeként gyorsan körbejárja a Internet. Ez a támadás azonban potenciálisan sokkal több lapkakészletet érinthet, így az eszköze is sebezhető lehet.

A Qualcomm az alábbi közleményt adta ki ezzel kapcsolatban:

„A robusztus biztonságot és adatvédelmet támogató technológiák biztosítása a Qualcomm prioritása. Dicséret illeti a Tencent biztonsági kutatóit, amiért a Vulnerability Rewards programunkon keresztül az iparági szabványnak megfelelő koordinált közzétételi gyakorlatot alkalmaznak. A Qualcomm Technologies már kiadott javításokat az OEM-eknek, és arra biztatjuk a végfelhasználókat, hogy frissítsék eszközeiket, amint a javítások elérhetővé válnak az OEM-eknél.”


QualPwn – áttekintés

Érintett eszközök

Mindenekelőtt érdemes megjegyezni, hogy bár ez távoli kizsákmányolásnak számít, az exploit arra támaszkodik, hogy az eszköz és a támadó ugyanazon a hálózaton van. Nem támadhat meg semmilyen érintett eszközt szigorúan az interneten keresztül, ami azt jelenti, hogy a legjobb védekezési mód az, ha nem használ nem megbízható vezeték nélküli hálózatokat. A probléma azonban ebben rejlik. Bárki a hálózaton, amelyen éppen tartózkodik, elméletileg megtámadhatja eszközét felhasználói beavatkozás nélkül. Minden Qualcomm Snapdragon 835 vagy Snapdragon 845 lapkakészlettel rendelkező eszköz érintett, kivéve, ha rendelkeznek 2019 augusztusi biztonsági javítás. Ennek ellenére a Tencent Blade által a Blackhat-hez benyújtott fehér könyv szerint a kihasználást még mindig nem sikerült teljesen kijavítani.

Érdekes módon a Qualcomm biztonsági közleménye, amely részletezi az elmúlt hónapban javított problémákat, a lapkakészletek listáját tartalmazza, amely sokkal átfogóbb, mint a Snapdragon 835 és a Snapdragon 845. Csak vessen egy pillantást lentebb.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Snapdragon 660 fejlesztőkészlet
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Automotive
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Ezt a teljes listát a Qualcomm állítása szerint javította, ami azt jelenti, hogy nagyjából minden olyan eszköz, amely a cég chipkészlettel rendelkezik az elmúlt két évben. elméletileg sebezhető. A vadonban nem találtak nyilvános zsákmányt Bármi ezekből a lapkakészletekből (beleértve a Tencent Blade csapata által tesztelteket is), de félelmetes, hogy ilyen hatalmas mennyiségű eszköz potenciálisan sebezhető lehet.

Kicsit ástam, és rájöttem, hogy a múltban a Qualcommról ismert volt, hogy biztonsági javításokat készített a főbb szoftverekhez. problémákat, és akár el is terjesztheti azokat néhány olyan eszközre, amelyeket nem érint egy adott hiba, pusztán annak érdekében biztonság. Lehetséges, hogy ez történt néhány itt felsorolt ​​lapkakészletnél, de az is lehetséges, hogy a legtöbb elméletileg sebezhető. Szóval mit tehetsz?

Enyhítés

Szerencsére ezt a hibát nem igazán használták ki a vadonban, és rengeteg elméleti feltételre lenne szükség ahhoz, hogy teljesüljön, mielőtt az Ön adatai veszélybe kerülnének. Ugyanahhoz a WiFi-hálózathoz kell csatlakoznia, mint annak, aki ismeri a kizsákmányolást, és tudja, hogyan kell visszaélni vele (annak ellenére, hogy a cikk írásakor erre nem volt nyilvános mód). Sőt, a kizsákmányolás már kijavított, ha az eszközön megtalálható a 2019. augusztusi biztonsági javítás, így az érdeklődés gyorsan alábbhagy a potenciális kihasználók körében. Ez a hiba lehet az oka OnePlus sietett az augusztusi biztonsági javítások korai közzétételével, mivel maguk a javítások nem voltak embargó alatt, csak maguknak a kihasználásoknak a részletei.

Ennek ellenére ez még mindig kritikus biztonsági hiba, amelyet nem szabad figyelmen kívül hagyni. A javítások most az OEM-ek kezében vannak, és a Qualcomm valójában nem tud többet tenni. Ha nem tudja túllépni a potenciálisan érintett lapkakészletek listáját, és nincs módja a legújabb biztonsági javítások beszerzésére, akkor az egyetlen dolog, amit tehet, az az, hogy vesz egy új okostelefont.

Mit van QualPwn?

Hogy megkímélje Önt a véres részletektől, a QualPwn egy adott Qualcomm lapkakészlet WLAN-interfészeit használja ki, hogy a támadó irányítsa a modemet. Innentől kezdve a kernelt megtámadhatja, és potenciálisan kihasználhatja egy támadó is, aki teljes root hozzáférést kaphat valaki más eszközéhez. Ezután bármit telepíthet egy potenciális támadó, ami veszélyeztetheti az Ön adatait. Elméletileg felhasználható root hozzáférés megszerzésére a saját eszközödön, bár sok munkát kell végezni, hogy ez valóban megtörténjen.