„QualPwn“ pažeidžiamumo apžvalga: tai paveikia „Snapdragon 835“, 845 ir kt.

Jei turite įrenginį su Qualcomm Snapdragon 835, 845 arba bet kurį įrenginį su Snapdragon lustu, galite būti pažeidžiami dėl QualPwn išnaudojimo.

Bėgant metams matėme daugybę baisių „Linux“ pagrindu veikiančių išnaudojimų, kurie atsidūrė dėmesio centre. Mes matėme Stagefright, RAM puslapis, ir Apsiaustas ir durklas, tai tik keletas. Kai ir „OnePlus“, ir „Xiaomi“ nusprendė anksti išleisti saugos naujinimus, kai kurie numatė, kad šio mėnesio saugos pataisymai bus pataisyti dideliais išnaudojimais. Tie žmonės buvo teisūs: Tencent Blade komandos tyrėjai aptiko kritinį pažeidžiamumą patvirtinta, kad turi įtakos visiems įrenginiams su „Qualcomm Snapdragon 835“ arba „Qualcomm Snapdragon“ 845. Pavadinta „QualPwn“, ataka leidžia nuotoliniu būdu išnaudoti paveiktus įrenginius ir tai, kad tai paveikia įrenginius su dviem populiariais mikroschemų rinkiniais, todėl greitai pavyko pasiekti Internetas. Tačiau ši ataka gali paveikti daug daugiau mikroschemų rinkinių, todėl jūsų įrenginys taip pat gali būti pažeidžiamas.

„Qualcomm“ šiuo klausimu paskelbė tokį pareiškimą:

„Technologijų, palaikančių patikimą saugumą ir privatumą, teikimas yra „Qualcomm“ prioritetas. Pagiriame „Tencent“ saugos tyrinėtojus už tai, kad per mūsų pažeidžiamumo apdovanojimų programą taiko pagal pramonės standartus suderintą atskleidimo praktiką. „Qualcomm Technologies“ jau išleido pataisymus originalios įrangos gamintojams, o galutinius vartotojus raginame atnaujinti savo įrenginius, kai OĮG pataisos.


QualPwn – apžvalga

Paveikti įrenginiai

Visų pirma, verta paminėti, kad nors tai laikoma nuotoliniu išnaudojimu, išnaudojimas priklauso nuo to, kad įrenginys ir užpuolikas yra tame pačiame tinkle. Negalite pulti jokio paveikto įrenginio griežtai per internetą, o tai reiškia, kad geriausias būdas apsisaugoti yra nenaudoti nepatikimų belaidžių tinklų. Tačiau tame ir slypi problema. Bet kas tinkle, kuriame esate, teoriškai gali užpulti jūsų įrenginį be jokios vartotojo sąveikos. Paveikti visi įrenginiai su Qualcomm Snapdragon 835 arba Snapdragon 845 mikroschemų rinkiniais, nebent jie turi 2019 m. rugpjūčio mėn. saugos pataisa. Nepaisant to, pagal Tencent Blade pateiktą „Blackhat“ baltąjį dokumentą, išnaudojimas vis dar nėra visiškai ištaisytas.

Įdomu tai, kad „Qualcomm“ saugos biuletenyje, kuriame išsamiai aprašomos problemos, kurias jie ištaisė per praėjusį mėnesį, yra lustų rinkinių sąrašas, kuris yra daug išsamesnis nei tik „Snapdragon 835“ ir „Snapdragon 845“. Tiesiog pažiūrėkite žemiau.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • „Snapdragon 712“ / „Snapdragon 710“ / „Snapdragon 670“.
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Snapdragon 660 kūrimo rinkinys
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Automotive
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Visas šis sąrašas yra tai, ką Qualcomm teigia pataisęs, o tai reiškia, kad beveik bet kuris įrenginys su mikroschemų rinkiniu iš bendrovės, išleistas per pastaruosius dvejus metus, yra teoriškai pažeidžiamas. Laukinėje gamtoje nebuvo rasta jokių viešų išnaudojimų bet koks šių mikroschemų rinkinių (įskaitant tuos, kuriuos išbandė Tencent Blade komanda), tačiau baisu, kad toks didžiulis įrenginių kiekis gali būti pažeidžiamas.

Aš šiek tiek pasigilinau ir sužinojau, kad praeityje Qualcomm kūrė saugos pataisas pagrindiniams problemas ir netgi platinti juos kai kuriems įrenginiams, kurie nėra paveikti konkrečios klaidos, tik dėl to saugumo. Gali būti, kad taip nutiko kai kuriems čia išvardytiems mikroschemų rinkiniams, bet taip pat gali būti, kad dauguma teoriškai pažeidžiamas. Taigi ką tu gali padaryti?

Sušvelninimas

Laimei, ši klaida iš tikrųjų nebuvo išnaudota laukinėje gamtoje ir tam, kad išsipildytų daugybė teorinių sąlygų, kad nekiltų pavojus jokiems jūsų duomenims. Turėtumėte prisijungti prie to paties „WiFi“ tinklo, kaip ir asmuo, žinantis apie išnaudojimą ir žinantis, kaip juo piktnaudžiauti (nepaisant to, kad rašymo metu viešai to daryti nebuvo). Be to, išnaudojimas jau ištaisytas, jei jūsų įrenginyje yra 2019 m. rugpjūčio mėn. saugos pataisa, todėl potencialių išnaudotojų susidomėjimas greitai išnyks. Ši klaida gali būti priežastis „OnePlus“. suskubo skelbti rugpjūčio saugumo pataisas anksti, nes patiems pataisoms nebuvo taikomas embargas, buvo tik smulkmenos apie pačius išnaudojimus.

Nepaisant to, tai vis dar yra esminis saugumo trūkumas, kurio nereikėtų tiesiog ignoruoti. Pataisymai dabar yra OĮG rankose, o „Qualcomm“ iš tikrųjų negali padaryti daug daugiau. Jei negalite įveikti potencialiai paveiktų mikroschemų rinkinių sąrašo ir neturite galimybės gauti naujausių saugos pataisų, vienintelis dalykas, kurį galite padaryti, yra nusipirkti naują išmanųjį telefoną.

Ką yra QualPwn?

Siekdama apsaugoti jus nuo kruvinų detalių, „QualPwn“ išnaudoja WLAN sąsajas tam tikrame „Qualcomm“ mikroschemų rinkinyje, kad užpuolikas galėtų valdyti modemą. Iš ten branduolį gali užpulti ir potencialiai jį išnaudoti užpuolikas, kuris gali įgyti visišką root prieigą prie kito įrenginio. Tada galimas užpuolikas gali įdiegti bet ką ir dėl to pakenkti jūsų duomenims. Teoriškai jis gali būti naudojamas norint gauti pagrindinę prieigą prie jūsų įrenginio, nors reikės įdėti daug darbo, kad tai iš tikrųjų įvyktų.