Qualcomm Snapdragon 835、845、または Snapdragon チップを搭載したデバイスを所有している場合は、QualPwn エクスプロイトに対して脆弱になる可能性があります。
長年にわたって、私たちは Linux ベースの恐ろしいエクスプロイトが数多く注目を集めているのを見てきました。 ステージフライトを見てきましたが、 RAMページ、 そして マントとダガー、いくつか例を挙げると。 OnePlus と Xiaomi の両社がセキュリティ アップデートを早期にリリースすることを決定したとき、今月のセキュリティ パッチで重大なエクスプロイトが適用されると予測する人もいました。 これらの人々は正しかったです。Tencent Blade チームの研究者は、次のような重大な脆弱性を発見しました。 Qualcomm Snapdragon 835 または Qualcomm Snapdragon を搭載したすべてのデバイスに影響することが確認されています 845. 「QualPwn」と呼ばれるこの攻撃では、影響を受けるデバイスのリモート悪用が可能になります。 2 つの人気のあるチップセットを搭載したデバイスに影響を与えるため、急速に広まりました。 インターネット。 ただし、この攻撃はさらに多くのチップセットに影響を与える可能性があるため、デバイスも脆弱になる可能性があります。
クアルコムはこの件に関して次のような声明を発表した。
「堅牢なセキュリティとプライバシーをサポートするテクノロジーを提供することは、クアルコムにとっての優先事項です。 私たちは、テンセントのセキュリティ研究者が脆弱性報奨プログラムを通じて業界標準の調整された開示慣行を実践していることを賞賛します。 クアルコム テクノロジーズはすでに OEM に修正プログラムを発行しており、OEM からパッチが入手可能になったら、エンド ユーザーがデバイスを更新することをお勧めします。」
QualPwn - 概要
影響を受けるデバイス
何よりもまず、これはリモートエクスプロイトとみなされますが、エクスプロイトは デバイスと攻撃者が同じネットワーク上にあることに依存する. 影響を受けるデバイスをインターネット経由でのみ攻撃することはできません。つまり、身を守る最善の方法は、信頼できないワイヤレス ネットワークを使用しないことです。 しかし、そこに問題があります。 理論的には、ユーザーが介入することなく、ネットワーク上の誰でもデバイスを攻撃できる可能性があります。
Qualcomm Snapdragon 835 または Snapdragon 845 チップセットを搭載したすべてのデバイスが影響を受けます。 2019 年 8 月のセキュリティ パッチ. それでも、Tencent Blade が Blackhat 向けに提出したホワイトペーパーによると、このエクスプロイトはまだ完全には修正されていません。興味深いことに、先月に修正された問題を詳述するクアルコムのセキュリティ情報には、単なる Snapdragon 835 と Snapdragon 845 よりもはるかに包括的なチップセットのリストが掲載されています。 以下をご覧ください。
- スナップドラゴン636
- スナップドラゴン665
- スナップドラゴン675
- スナップドラゴン 712 / スナップドラゴン 710 / スナップドラゴン 670
- スナップドラゴン730
- スナップドラゴン820
- スナップドラゴン835
- スナップドラゴン845/SD850
- スナップドラゴン855
- スナップドラゴン8CX
- Snapdragon 660 開発キット
- スナップドラゴン630
- スナップドラゴン660
- Snapdragon 820 オートモーティブ
- IPQ8074
- QCA6174A
- QCA6574AU
- QCA8081
- QCA9377
- QCA9379
- QCS404
- QCS405
- QCS605
- SXR1130
このリスト全体は、クアルコムがパッチを適用したと主張しているものであり、過去 2 年間にリリースされた同社のチップセットを搭載したほぼすべてのデバイスが、 理論的には 脆弱。 公開されているエクスプロイトは見つかっていません。 どれでも これらのチップセット (Tencent Blade チームによってテストされたものを含む) が含まれていますが、これほど大量のデバイスが潜在的に脆弱になる可能性があるのは恐ろしいことです。
少し調べてみたところ、クアルコムは過去に主要なセキュリティ パッチを作成していることが知られていたことがわかりました。 問題を解決し、特定のバグの影響を受けない一部のデバイスに配布することもできます。 安全性。 ここにリストされているチップセットの一部でこの問題が発生している可能性がありますが、大部分が問題である可能性もあります。 理論的には 脆弱。 それで、何ができるでしょうか?
緩和
ありがたいことに、このバグは実際には悪用されておらず、データが危険にさらされる前に、膨大な数の理論的条件が成立する必要があります。 このエクスプロイトについての知識があり、悪用方法を知っている人と同じ WiFi ネットワークに接続する必要があります (ただし、この記事の執筆時点ではそのような公的な方法はありません)。 さらに、お使いのデバイスに 2019 年 8 月のセキュリティ パッチが適用されている場合、このエクスプロイトはすでに修正されているため、エクスプロイトを目指す人の関心はすぐに薄れます。 このバグが原因かもしれません ワンプラス パッチ自体は禁止されておらず、エクスプロイト自体の詳細のみが禁止されていたため、8月のセキュリティパッチを早めに公開することを急いだ。
それにもかかわらず、これは依然として重大なセキュリティ上の欠陥であり、単に無視すべきではありません。 修正は現在 OEM の手に委ねられており、クアルコムが実際にできることはそれほど多くありません。 影響を受ける可能性のあるチップセットのリストを確認できず、最新のセキュリティ パッチを入手する方法がない場合は、新しいスマートフォンを購入するしかありません。
何 は QualPwn?
詳細については省略しますが、QualPwn は特定の Qualcomm チップセット上の WLAN インターフェイスを悪用し、攻撃者にモデムの制御を与えます。 そこからカーネルが攻撃され、攻撃者によって悪用される可能性があり、攻撃者は他の人のデバイスへの完全な root アクセスを取得する可能性があります。 その後、攻撃者志望者によってあらゆるものがインストールされ、結果としてデータが危険にさらされる可能性があります。 理論的には、これを使用して自分のデバイスで root アクセスを取得できますが、実際にそれを実現するには多くの作業が必要になります。