QualPwn დაუცველობის მიმოხილვა: ეს გავლენას ახდენს Snapdragon 835, 845 და სხვა

თუ თქვენ ფლობთ მოწყობილობას Qualcomm Snapdragon 835, 845, ან ნებისმიერი მოწყობილობა Snapdragon ჩიპით, შეიძლება დაუცველი იყოთ QualPwn ექსპლოიტის მიმართ.

წლების განმავლობაში, ჩვენ ვნახეთ Linux-ზე დაფუძნებული არაერთი საშინელი ექსპლოიტი, რომელიც ყურადღების ცენტრში მოექცა. ჩვენ ვნახეთ Stagefright, RAMpage, და მოსასხამი და ხანჯალი, მხოლოდ რამდენიმეს დასახელებისთვის. როდესაც OnePlus-მა და Xiaomi-მა გადაწყვიტეს თავიანთი უსაფრთხოების განახლებების ადრეული გამოშვება, ზოგიერთმა იწინასწარმეტყველა, რომ იყო მნიშვნელოვანი ექსპლოიტი, რომელიც შესწორდა ამ თვის უსაფრთხოების პატჩებით. ეს ხალხი მართალი იყო: Tencent Blade Team-ის მკვლევარებმა აღმოაჩინეს კრიტიკული დაუცველობა, რომელიც დადასტურებულია, რომ გავლენას ახდენს ყველა მოწყობილობაზე Qualcomm Snapdragon 835 ან Qualcomm Snapdragon 845. წოდებული "QualPwn", შეტევა საშუალებას იძლევა დისტანციური ექსპლუატაცია დაზარალებული მოწყობილობების და ის ფაქტი, რომ ეს გავლენას ახდენს მოწყობილობებზე ორი პოპულარული ჩიპსეტით, რის შედეგადაც ის სწრაფად ტრიალებს ინტერნეტი. თუმცა, ეს შეტევა პოტენციურად იმოქმედებს კიდევ ბევრ ჩიპსეტზე, ამიტომ თქვენი მოწყობილობაც შეიძლება იყოს დაუცველი.

Qualcomm-მა გაავრცელა შემდეგი განცხადება ამ საკითხთან დაკავშირებით:

„ტექნოლოგიების უზრუნველყოფა, რომლებიც მხარს უჭერენ ძლიერ უსაფრთხოებას და კონფიდენციალურობას, არის Qualcomm-ის პრიორიტეტი. ჩვენ ვაფასებთ Tencent-ის უსაფრთხოების მკვლევარებს ინდუსტრიის სტანდარტების კოორდინირებული გამჟღავნების პრაქტიკის გამოყენებისთვის ჩვენი დაუცველობის ჯილდოს პროგრამის მეშვეობით. Qualcomm Technologies-მა უკვე გამოსცა შესწორებები OEM-ებზე და ჩვენ მოვუწოდებთ საბოლოო მომხმარებლებს განაახლონ თავიანთი მოწყობილობები, რადგან პატჩები ხელმისაწვდომი გახდება OEM-ებიდან.”


QualPwn - მიმოხილვა

დაზარალებული მოწყობილობები

უპირველეს ყოვლისა, აღსანიშნავია, რომ მიუხედავად იმისა, რომ ეს განიხილება დისტანციურ ექსპლუატაციად, ექსპლოიტი ეყრდნობა მოწყობილობას და თავდამსხმელს, რომლებიც ერთსა და იმავე ქსელში არიან. თქვენ არ შეგიძლიათ შეტევა ნებისმიერ დაზიანებულ მოწყობილობაზე მკაცრად ინტერნეტის საშუალებით, რაც ნიშნავს, რომ საუკეთესო გზა თავის დასაცავად არის არასანდო უკაბელო ქსელების გამოყენება. თუმცა პრობლემა სწორედ ამაშია. ნებისმიერს იმ ქსელში, რომელზეც იმყოფებით, შეუძლია თეორიულად შეტევა თქვენს მოწყობილობაზე მომხმარებლის ყოველგვარი ურთიერთქმედების გარეშე. ყველა მოწყობილობა Qualcomm Snapdragon 835 ან Snapdragon 845 ჩიპსეტებით დაზარალდა, თუ მათ არ აქვთ 2019 წლის აგვისტოს უსაფრთხოების პატჩი. მიუხედავად ამისა, Tencent Blade-ის მიერ Blackhat-ისთვის წარდგენილი თეთრი ქაღალდის თანახმად, ექსპლოიტი ჯერ კიდევ არ არის ბოლომდე დაფიქსირებული.

საინტერესოა, რომ Qualcomm-ის უსაფრთხოების ბიულეტენში დეტალურად არის აღწერილი ის პრობლემები, რომლებიც მათ დააფიქსირეს გასულ თვეში, შეიცავს ჩიპსეტების სიას, რომლებიც ბევრად უფრო სრულყოფილია, ვიდრე უბრალოდ Snapdragon 835 და Snapdragon 845. უბრალოდ შეხედეთ ქვემოთ.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Snapdragon 660 განვითარების ნაკრები
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Automotive
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

მთელი ეს სია არის ის, რასაც Qualcomm-ის მტკიცებით აქვს შესწორებული, რაც იმას ნიშნავს, რომ თითქმის ნებისმიერი მოწყობილობა, რომელსაც აქვს ჩიპსეტი კომპანიისგან, რომელიც გამოვიდა ბოლო ორი წლის განმავლობაში. თეორიულად დაუცველი. ველურ ბუნებაში საჯარო ექსპლოიტეტები არ იქნა ნაპოვნი ნებისმიერი ამ ჩიპსეტებიდან (მათ შორის Tencent Blade-ის გუნდის მიერ შემოწმებული), მაგრამ საშინელებაა, რომ მოწყობილობების ასეთი უზარმაზარი რაოდენობა შეიძლება იყოს დაუცველი.

მე ჩავთხარე და აღმოვაჩინე, რომ წარსულში Qualcomm ცნობილი იყო, რომ ქმნიდა უსაფრთხოების პატჩებს ძირითადისთვის პრობლემების გამოწვევა და მათი გავრცელებაც კი ზოგიერთ მოწყობილობაზე, რომლებზეც კონკრეტული ხარვეზი არ არის დაზარალებული, მხოლოდ ინტერესებიდან გამომდინარე უსაფრთხოება. შესაძლებელია, რომ მომხდარიყო აქ ჩამოთვლილი ზოგიერთი ჩიპსეტისთვის, მაგრამ ასევე შესაძლებელია, რომ უმრავლესობა იყოს თეორიულად დაუცველი. ასე რომ, რა შეგიძლიათ გააკეთოთ?

შერბილება

საბედნიეროდ, ამ შეცდომის ექსპლუატაცია ველურ ბუნებაში ნამდვილად არ ყოფილა და მას დასჭირდება დიდი რაოდენობით თეორიული პირობები, რათა განხორციელდეს, სანამ თქვენს რომელიმე მონაცემს საფრთხე ემუქრება. თქვენ დაგჭირდებათ იმავე WiFi ქსელთან დაკავშირება, ვისაც აქვს ცოდნა ექსპლოიტის შესახებ და იცის როგორ გამოიყენოს იგი (მიუხედავად იმისა, რომ წერის მომენტში ამის საჯარო გზა არ არსებობს). უფრო მეტიც, ექსპლოიტი უკვე დაფიქსირდა, თუ თქვენს მოწყობილობას აქვს 2019 წლის აგვისტოს უსაფრთხოების პატჩი, ასე რომ, ინტერესი სწრაფად შემცირდება სავარაუდო ექსპლუატატორებში. ეს შეცდომა შეიძლება იყოს მიზეზი OnePlus იჩქარეს აგვისტოს უსაფრთხოების პატჩების ადრე გამოქვეყნება, რადგან თავად პატჩები არ იყო ემბარგოს ქვეშ, მხოლოდ ექსპლოიტების დეტალები იყო.

მიუხედავად ამისა, ეს ჯერ კიდევ უსაფრთხოების კრიტიკული ხარვეზია და ის უბრალოდ არ უნდა იყოს იგნორირებული. შესწორებები ახლა OEM-ების ხელშია და Qualcomm-ს რეალურად ბევრი რამის გაკეთება არ შეუძლია. თუ თქვენ ვერ გადალახავთ პოტენციურად დაზარალებული ჩიპსეტების სიას და არ გაქვთ საშუალება მიიღოთ უახლესი უსაფრთხოების პატჩები, მაშინ ერთადერთი, რაც შეგიძლიათ გააკეთოთ, არის ახალი სმარტფონის შეძენა.

Რა არის QualPwn?

უსიამოვნო დეტალებისგან თავის დასაცავად, QualPwn იყენებს WLAN ინტერფეისებს Qualcomm-ის მოცემულ ჩიპსეტზე, რათა თავდამსხმელს მისცეს კონტროლი მოდემზე. იქიდან, ბირთვზე შეიძლება იყოს თავდასხმა და პოტენციურად მისი ექსპლუატაცია თავდამსხმელის მიერაც, რომელსაც შემდეგ შეუძლია მოიპოვოს სრული root წვდომა სხვის მოწყობილობაზე. ამის შემდეგ რაიმე შეიძლება დაინსტალირდეს სავარაუდო თავდამსხმელის მიერ, შედეგად თქვენი მონაცემების კომპრომეტირება. ის თეორიულად შეიძლება გამოყენებულ იქნას საკუთარ მოწყობილობაზე root წვდომის მოსაპოვებლად, თუმცა ბევრი სამუშაო იქნება საჭირო იმისათვის, რომ ეს რეალურად მოხდეს.