Ikhtisar Kerentanan QualPwn: Mempengaruhi Snapdragon 835, 845, dan lainnya

Jika Anda memiliki perangkat dengan Qualcomm Snapdragon 835, 845, atau perangkat apa pun dengan chip Snapdragon, Anda mungkin rentan terhadap eksploitasi QualPwn.

Selama bertahun-tahun, kita telah melihat sejumlah eksploitasi berbasis Linux yang menakutkan menjadi sorotan. Kami telah melihat Demam Panggung, Mengamuk, Dan Jubah dan Belati, hanya untuk beberapa nama. Ketika OnePlus dan Xiaomi memutuskan untuk merilis pembaruan keamanan mereka lebih awal, beberapa orang memperkirakan bahwa ada eksploitasi besar yang akan ditambal dengan patch keamanan bulan ini. Orang-orang itu benar: Para peneliti di Tim Tencent Blade menemukan kerentanan kritis yang dipastikan memengaruhi semua perangkat dengan Qualcomm Snapdragon 835 atau Qualcomm Snapdragon 845. Dijuluki, "QualPwn," serangan ini memungkinkan eksploitasi jarak jauh terhadap perangkat yang terkena dampak, dan faktanya hal ini memengaruhi perangkat dengan dua chipset populer yang mengakibatkannya cepat beredar Internet. Namun, serangan ini berpotensi mempengaruhi lebih banyak chipset, sehingga perangkat Anda juga rentan.

Qualcomm mengeluarkan pernyataan berikut mengenai hal ini:

“Menyediakan teknologi yang mendukung keamanan dan privasi yang kuat adalah prioritas Qualcomm. Kami memuji para peneliti keamanan dari Tencent yang menggunakan praktik pengungkapan terkoordinasi berstandar industri melalui Program Vulnerability Rewards kami. Qualcomm Technologies telah mengeluarkan perbaikan untuk OEM, dan kami mendorong pengguna akhir untuk memperbarui perangkat mereka saat patch tersedia dari OEM.”


QualPwn - ikhtisar

Perangkat yang terpengaruh

Pertama dan terpenting, perlu dicatat bahwa meskipun ini dianggap sebagai eksploitasi jarak jauh, eksploitasi tersebut bergantung pada perangkat dan penyerang berada di jaringan yang sama. Anda tidak dapat menyerang perangkat apa pun yang terkena dampak hanya melalui Internet, yang berarti cara terbaik untuk melindungi diri Anda adalah dengan tidak menggunakan jaringan nirkabel yang tidak tepercaya. Namun di situlah letak masalahnya. Siapa pun di jaringan tempat Anda berada secara teoritis dapat menyerang perangkat Anda tanpa interaksi pengguna apa pun. Semua perangkat dengan chipset Qualcomm Snapdragon 835 atau Snapdragon 845 terpengaruh, kecuali perangkat tersebut memilikinya Patch keamanan Agustus 2019. Meski begitu, menurut buku putih yang disampaikan oleh Tencent Blade untuk Blackhat, eksploitasi tersebut masih belum sepenuhnya diperbaiki.

Anehnya, buletin keamanan Qualcomm yang merinci masalah yang mereka perbaiki pada bulan lalu memiliki daftar chipset yang jauh lebih lengkap daripada hanya Snapdragon 835 dan Snapdragon 845. Lihat saja di bawah ini.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712/Snapdragon 710/Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Kit Pengembangan Snapdragon 660
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Otomotif
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Seluruh daftar ini adalah apa yang Qualcomm klaim telah ditambal, artinya hampir semua perangkat dengan chipset dari perusahaan yang dirilis dalam dua tahun terakhir adalah secara teoretis rentan. Tidak ada eksploitasi publik yang ditemukan di alam liar setiap dari chipset ini (termasuk yang diuji oleh tim Tencent Blade), namun menakutkan bahwa sejumlah besar perangkat berpotensi rentan.

Saya melakukan penggalian dan menemukan bahwa di masa lalu, Qualcomm dikenal sering membuat patch keamanan untuk perangkat besar masalah dan bahkan mendistribusikannya ke beberapa perangkat yang tidak terpengaruh oleh bug tertentu, hanya untuk kepentingan keamanan. Mungkin saja hal ini terjadi pada beberapa chipset yang tercantum di sini, namun mungkin juga sebagian besar memang demikian secara teoretis rentan. Jadi apa yang bisa kamu lakukan?

Mitigasi

Untungnya, bug ini belum benar-benar dieksploitasi secara liar, dan memerlukan sejumlah besar kondisi teoretis untuk menjadi kenyataan sebelum data Anda terancam. Anda perlu terhubung ke jaringan WiFi yang sama dengan seseorang yang memiliki pengetahuan tentang eksploitasi dan mengetahui cara menyalahgunakannya (walaupun tidak ada cara publik untuk melakukannya pada saat penulisan artikel ini). Terlebih lagi, eksploitasi tersebut telah diperbaiki jika perangkat Anda memiliki patch keamanan Agustus 2019, sehingga minat para calon pengeksploitasi akan segera berkurang. Bug ini mungkin menjadi alasannya Satu ditambah bergegas untuk mempublikasikan patch keamanan bulan Agustus lebih awal, karena patch itu sendiri tidak berada di bawah embargo, hanya rincian eksploitasinya saja yang terkena embargo.

Meskipun demikian, hal ini masih merupakan kelemahan keamanan yang kritis dan tidak boleh diabaikan begitu saja. Perbaikan kini ada di tangan OEM, dan tidak banyak lagi yang bisa dilakukan Qualcomm. Jika Anda tidak dapat mengetahui daftar chipset yang berpotensi terkena dampak dan tidak memiliki cara untuk mendapatkan patch keamanan terbaru, maka satu-satunya hal yang dapat Anda lakukan adalah membeli ponsel cerdas baru.

Apa adalah KualitasPwn?

Untuk menghindari detail yang mengerikan, QualPwn mengeksploitasi antarmuka WLAN pada chipset Qualcomm tertentu untuk memberikan penyerang kendali atas modem. Dari sana, kernel dapat diserang dan berpotensi dieksploitasi oleh penyerang, yang kemudian berpotensi mendapatkan akses root penuh ke perangkat orang lain. Apa pun kemudian dapat dipasang oleh calon penyerang, sehingga membahayakan data Anda. Secara teoritis, ini dapat digunakan untuk mendapatkan akses root pada perangkat Anda sendiri, meskipun perlu banyak upaya untuk mewujudkannya.