Panoramica della vulnerabilità QualPwn: colpisce Snapdragon 835, 845 e altri

click fraud protection

Se possiedi un dispositivo con Qualcomm Snapdragon 835, 845 o qualsiasi dispositivo con un chip Snapdragon, potresti essere vulnerabile all'exploit QualPwn.

Nel corso degli anni, abbiamo visto una serie di spaventosi exploit basati su Linux finire sotto i riflettori. Abbiamo visto Stagefright, Pagina RAM, E Cappa e spada, solo per citarne alcuni. Quando sia OnePlus che Xiaomi hanno deciso di rilasciare in anticipo i loro aggiornamenti di sicurezza, alcuni avevano previsto che un grosso exploit sarebbe stato risolto con le patch di sicurezza di questo mese. Quelle persone avevano ragione: i ricercatori del Tencent Blade Team hanno scoperto una vulnerabilità critica che si conferma che interessa tutti i dispositivi con Qualcomm Snapdragon 835 o Qualcomm Snapdragon 845. Soprannominato "QualPwn", l'attacco consente lo sfruttamento remoto dei dispositivi interessati e il fatto che colpisce i dispositivi con due chipset popolari e ha fatto sì che si diffondesse rapidamente su Internet. Tuttavia, questo attacco colpisce potenzialmente molti più chipset, quindi anche il tuo dispositivo potrebbe essere vulnerabile.

Qualcomm ha rilasciato la seguente dichiarazione in merito a questo argomento:

“Fornire tecnologie che supportino sicurezza e privacy solide è una priorità per Qualcomm. Ci congratuliamo con i ricercatori sulla sicurezza di Tencent per aver utilizzato pratiche di divulgazione coordinate standard del settore attraverso il nostro programma Vulnerability Rewards. Qualcomm Technologies ha già rilasciato correzioni agli OEM e incoraggiamo gli utenti finali ad aggiornare i propri dispositivi non appena le patch saranno rese disponibili dagli OEM”.


QualPwn: una panoramica

Dispositivi interessati

Innanzitutto vale la pena notare che, sebbene questo sia considerato un exploit remoto, l'exploit si basa sul fatto che il dispositivo e l'aggressore si trovino sulla stessa rete. Non è possibile attaccare i dispositivi interessati esclusivamente tramite Internet, il che significa che il modo migliore per proteggersi è non utilizzare reti wireless non affidabili. Qui sta il problema, però. Chiunque sulla rete in cui ti trovi può teoricamente attaccare il tuo dispositivo senza alcuna interazione da parte dell'utente. Sono interessati tutti i dispositivi con chipset Qualcomm Snapdragon 835 o Snapdragon 845, a meno che non abbiano il Patch di sicurezza di agosto 2019. Tuttavia, secondo il white paper presentato da Tencent Blade per Blackhat, l'exploit non è stato ancora completamente risolto.

Curiosamente, il bollettino sulla sicurezza di Qualcomm che descrive in dettaglio i problemi risolti nell'ultimo mese contiene un elenco di chipset molto più completo dei soli Snapdragon 835 e Snapdragon 845. Dai un'occhiata qui sotto.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845/SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Kit di sviluppo Snapdragon 660
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 automobilistico
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

L'intero elenco è ciò che Qualcomm afferma di aver corretto, il che significa che praticamente qualsiasi dispositivo con un chipset dell'azienda rilasciato negli ultimi due anni è teoricamente vulnerabile. Nessun exploit pubblico è stato trovato in natura per Qualunque di questi chipset (compresi quelli testati dal team Tencent Blade), ma è spaventoso che una quantità così grande di dispositivi possa essere potenzialmente vulnerabile.

Ho fatto qualche ricerca e ho scoperto che in passato Qualcomm era noto per creare patch di sicurezza per importanti aziende problemi e persino distribuirli su alcuni dispositivi che non sono affetti da un particolare bug, proprio nell'interesse di sicurezza. È possibile che ciò si sia verificato per alcuni dei chipset elencati qui, ma è anche possibile che lo sia per la maggior parte teoricamente vulnerabile. Che cosa si può fare?

Mitigazione

Per fortuna, questo bug non è stato realmente sfruttato in natura e richiederebbe un numero enorme di condizioni teoriche per realizzarsi prima che i tuoi dati siano a rischio. Dovresti connetterti alla stessa rete WiFi di qualcuno che è a conoscenza dell'exploit e sa come abusarne (nonostante non esista un modo pubblico per farlo al momento in cui scrivo). Inoltre, se il tuo dispositivo ha la patch di sicurezza di agosto 2019, l'exploit è già stato risolto, quindi l'interesse tra i potenziali sfruttatori diminuirà rapidamente. Questo bug potrebbe essere il motivo OnePlus si è affrettato a pubblicare in anticipo le patch di sicurezza di agosto, poiché le patch stesse non erano sotto embargo, lo erano solo i dettagli degli exploit stessi.

Tuttavia, questo è ancora un difetto di sicurezza critico e che non dovrebbe essere semplicemente ignorato. Le soluzioni sono ora nelle mani degli OEM e non c'è molto altro che Qualcomm possa effettivamente fare. Se non riesci a consultare l'elenco dei chipset potenzialmente interessati e non hai modo di ottenere le ultime patch di sicurezza, l'unica cosa che puoi fare è acquistare un nuovo smartphone.

Che cosa È QualPwn?

Per risparmiarti i dettagli cruenti, QualPwn sfrutta le interfacce WLAN su un determinato chipset Qualcomm per dare a un utente malintenzionato il controllo sul modem. Da lì, il kernel può essere attaccato e potenzialmente sfruttato anche da un utente malintenzionato, che può quindi potenzialmente ottenere l'accesso root completo al dispositivo di qualcun altro. Qualsiasi cosa potrebbe quindi essere installata da un potenziale utente malintenzionato, compromettendo di conseguenza i tuoi dati. In teoria potrebbe essere utilizzato per ottenere l'accesso root sul proprio dispositivo, anche se sarà necessario molto lavoro per realizzarlo effettivamente.