Qualcomm Snapdragon 835, 845가 탑재된 장치 또는 Snapdragon 칩이 탑재된 장치를 소유하고 있는 경우 QualPwn 익스플로잇에 취약할 수 있습니다.
수년에 걸쳐 우리는 수많은 무서운 Linux 기반 공격이 주목을 받는 것을 보아왔습니다. 우리는 Stagefright를 보았습니다. 난동, 그리고 망토와 단검, 몇가지 말하자면. OnePlus와 Xiaomi가 모두 보안 업데이트를 조기에 출시하기로 결정했을 때 일부에서는 이번 달 보안 패치로 패치되는 주요 악용 사례가 있을 것이라고 예측했습니다. 그 사람들 말이 옳았습니다. Tencent Blade Team의 연구원들은 다음과 같은 치명적인 취약점을 발견했습니다. Qualcomm Snapdragon 835 또는 Qualcomm Snapdragon이 탑재된 모든 장치에 영향을 미치는 것으로 확인되었습니다. 845. "QualPwn"이라고 명명된 이 공격은 영향을 받는 장치를 원격으로 악용할 수 있습니다. 이는 두 가지 인기 있는 칩셋이 탑재된 장치에 영향을 미쳐 빠르게 시장에 확산되었습니다. 인터넷. 그러나 이 공격은 잠재적으로 더 많은 칩셋에 영향을 미치므로 장치도 취약할 수 있습니다.
Qualcomm은 이 문제에 대해 다음과 같은 성명을 발표했습니다.
“강력한 보안과 개인정보 보호를 지원하는 기술을 제공하는 것이 Qualcomm의 최우선 과제입니다. 취약점 보상 프로그램을 통해 업계 표준의 조정된 공개 관행을 활용한 Tencent의 보안 연구원들에게 감사드립니다. Qualcomm Technologies는 이미 OEM에 수정 사항을 발표했으며 OEM에서 패치가 제공되면 최종 사용자가 장치를 업데이트할 것을 권장합니다."
QualPwn - 개요
영향을 받는 기기
가장 먼저, 이것이 원격 공격으로 간주되기는 하지만 이 공격은 동일한 네트워크에 있는 장치와 공격자에 의존합니다.. 영향을 받는 장치는 인터넷을 통해서만 공격할 수 없습니다. 즉, 자신을 보호하는 가장 좋은 방법은 신뢰할 수 없는 무선 네트워크를 사용하지 않는 것입니다. 하지만 거기에 문제가 있습니다. 이론적으로는 네트워크상의 누구든 사용자 상호 작용 없이도 귀하의 장치를 공격할 수 있습니다.
Qualcomm Snapdragon 835 또는 Snapdragon 845 칩셋이 탑재된 모든 장치는 영향을 받습니다. 2019년 8월 보안 패치. 그럼에도 불구하고 Tencent Blade가 Blackhat을 위해 제출한 백서에 따르면 이 익스플로잇은 아직 완전히 수정되지 않았습니다.흥미롭게도 지난 달 수정한 문제를 자세히 설명하는 Qualcomm의 보안 게시판에는 Snapdragon 835 및 Snapdragon 845보다 훨씬 더 포괄적인 칩셋 목록이 포함되어 있습니다. 아래를 살펴보세요.
- 금어초 636
- 금어초 665
- 금어초 675
- 스냅드래곤 712 / 스냅드래곤 710 / 스냅드래곤 670
- 금어초 730
- 금어초 820
- 금어초 835
- 금어초 845 / SD 850
- 금어초 855
- 스냅드래곤 8CX
- Snapdragon 660 개발 키트
- 금어초 630
- 금어초 660
- 금어초 820 자동차
- IPQ8074
- QCA6174A
- QCA6574AU
- QCA8081
- QCA9377
- QCA9379
- QCS404
- QCS405
- QCS605
- SXR1130
이 전체 목록은 Qualcomm이 패치했다고 주장하는 것입니다. 즉, 지난 2년 동안 출시된 회사의 칩셋을 탑재한 거의 모든 장치는 이론적으로 취약한. 다음에 대한 공개 익스플로잇은 발견되지 않았습니다. 어느 이러한 칩셋(Tencent Blade 팀이 테스트한 칩셋 포함)이 있지만 이렇게 엄청난 양의 장치가 잠재적으로 취약할 수 있다는 점은 무섭습니다.
좀 더 조사해보니 과거에 Qualcomm이 주요 보안 패치를 만드는 것으로 알려져 있었습니다. 문제를 해결하고 특정 버그의 영향을 받지 않는 일부 장치에 배포할 수도 있습니다. 안전. 여기에 나열된 일부 칩셋에서 이러한 현상이 발생할 수도 있지만 대부분이 다음과 같을 수도 있습니다. 이론적으로 취약한. 그럼 당신은 무엇을 할 수 있나요?
완화
다행히도 이 버그는 실제로 실제로 악용되지 않았으며 데이터가 위험에 빠지기 전에 실현되려면 엄청난 수의 이론적 조건이 필요합니다. 익스플로잇에 대한 지식이 있고 이를 남용하는 방법을 알고 있는 사람과 동일한 WiFi 네트워크에 연결해야 합니다(글을 쓰는 시점에는 그렇게 할 수 있는 공개 방법이 없음에도 불구하고). 게다가 장치에 2019년 8월 보안 패치가 설치되어 있는 경우 악용은 이미 수정되었으므로 악용하려는 사용자의 관심은 빠르게 사라질 것입니다. 이 버그가 이유일 수 있습니다. 원플러스 패치 자체는 금지되지 않았고 익스플로잇 자체의 세부 사항만 공개되었기 때문에 서둘러 8월 보안 패치를 일찍 게시했습니다.
그럼에도 불구하고 이는 여전히 심각한 보안 결함이므로 무시해서는 안 됩니다. 수정 사항은 이제 OEM의 손에 달려 있으며 Qualcomm이 실제로 할 수 있는 일은 많지 않습니다. 잠재적으로 영향을 받는 칩셋 목록을 확인할 수 없고 최신 보안 패치를 얻을 수 없는 경우, 할 수 있는 유일한 일은 새 스마트폰을 구입하는 것입니다.
무엇 ~이다 QualPwn?
잔혹한 세부 사항을 피하기 위해 QualPwn은 특정 Qualcomm 칩셋의 WLAN 인터페이스를 활용하여 공격자에게 모뎀에 대한 제어권을 부여합니다. 여기에서 커널은 공격을 받을 수 있으며 잠재적으로 공격자에 의해 악용될 수도 있으며, 그러면 공격자는 잠재적으로 다른 사람의 장치에 대한 전체 루트 액세스 권한을 얻을 수 있습니다. 그러면 공격자가 될 가능성이 있는 사람이 무엇이든 설치할 수 있으며 결과적으로 데이터가 손상될 수 있습니다. 이론적으로는 자신의 장치에서 루트 액세스 권한을 얻는 데 사용할 수 있지만 실제로 그렇게 하려면 많은 작업이 필요합니다.