QualPwn ievainojamības pārskats: tas ietekmē Snapdragon 835, 845 un citus

Ja jums pieder ierīce ar Qualcomm Snapdragon 835, 845 vai jebkura ierīce ar Snapdragon mikroshēmu, jūs varat būt neaizsargāts pret QualPwn ļaunprātīgu izmantošanu.

Gadu gaitā mēs esam redzējuši, ka uzmanības centrā ir vairāki biedējoši uz Linux balstīti izlietojumi. Mēs esam redzējuši Stagefright, RAM lapa, un Apmetnis un duncis, lai nosauktu tikai dažus. Kad gan OnePlus, gan Xiaomi nolēma laicīgi izlaist savus drošības atjauninājumus, daži prognozēja, ka ar šī mēneša drošības ielāpiem tiks izlabots liels izlietojums. Šiem cilvēkiem bija taisnība: Tencent Blade Team pētnieki atklāja kritisku ievainojamību ir apstiprināts, ka tas ietekmē visas ierīces ar Qualcomm Snapdragon 835 vai Qualcomm Snapdragon 845. Nosaukts par "QualPwn", uzbrukums ļauj attālināti izmantot ietekmētās ierīces un faktu, ka tas ietekmē ierīces ar diviem populāriem mikroshēmojumiem, kā rezultātā tas ātri veica apgriezienus Internets. Tomēr šis uzbrukums, iespējams, ietekmēs daudz vairāk mikroshēmojumu, tāpēc arī jūsu ierīce var būt neaizsargāta.

Qualcomm par šo jautājumu izdeva šādu paziņojumu:

“Qualcomm prioritāte ir tādu tehnoloģiju nodrošināšana, kas atbalsta stabilu drošību un privātumu. Mēs uzteicam Tencent drošības pētniekus par to, ka viņi izmanto nozares standartiem atbilstošu saskaņotu izpaušanas praksi, izmantojot mūsu ievainojamības atlīdzības programmu. Uzņēmums Qualcomm Technologies jau ir izdevis labojumus oriģinālo iekārtu ražotājiem, un mēs mudinām galalietotājus atjaunināt savas ierīces, tiklīdz no oriģinālā aprīkojuma ražotājiem būs pieejami ielāpi.


QualPwn - pārskats

Ietekmētās ierīces

Pirmkārt un galvenokārt, ir vērts atzīmēt, ka, lai gan tas tiek uzskatīts par attālinātu izmantošanu, paļaujas uz to, ka ierīce un uzbrucējs atrodas vienā tīklā. Jūs nevarat uzbrukt nevienai ietekmētajai ierīcei stingri, izmantojot internetu, un tas nozīmē, ka labākais veids, kā sevi aizsargāt, ir neizmantot neuzticamus bezvadu tīklus. Tur tomēr slēpjas problēma. Ikviens tīkla lietotājs, kurā atrodaties, teorētiski var uzbrukt jūsu ierīcei bez jebkādas lietotāja iejaukšanās. Tiek ietekmētas visas ierīces ar Qualcomm Snapdragon 835 vai Snapdragon 845 mikroshēmojumiem, ja vien tām nav 2019. gada augusta drošības ielāps. Tomēr saskaņā ar Tencent Blade par Blackhat iesniegto balto grāmatu šī izmantošana joprojām nav pilnībā novērsta.

Interesanti, ka Qualcomm drošības biļetenā, kurā ir sīki aprakstītas problēmas, kuras viņi laboja pagājušajā mēnesī, ir mikroshēmojumu saraksts, kas ir daudz plašāks nekā tikai Snapdragon 835 un Snapdragon 845. Vienkārši ieskatieties zemāk.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845/SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Snapdragon 660 izstrādes komplekts
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Automotive
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Šis viss saraksts ir tas, ko Qualcomm apgalvo, ka ir izlabojis, kas nozīmē, ka gandrīz jebkura ierīce ar mikroshēmojumu no uzņēmuma, kas izlaista pēdējos divos gados, ir teorētiski neaizsargāti. Savvaļā nav atrasta neviena publiska ekspluatācija jebkura no šīm mikroshēmām (tostarp Tencent Blade komandas pārbaudītajām), taču ir biedējoši, ka tik milzīgs ierīču daudzums varētu būt neaizsargāti.

Es papētīju un atklāju, ka agrāk Qualcomm ir radījis drošības ielāpus galvenajām ierīcēm. problēmas un pat izplatīt tos dažām ierīcēm, kuras nav skārušas konkrētas kļūdas, tikai interesēs drošību. Iespējams, ka tas ir noticis ar dažām šeit uzskaitītajām mikroshēmām, taču ir arī iespējams, ka lielākā daļa ir teorētiski neaizsargāti. Tātad, ko jūs varat darīt?

Mīkstināšana

Par laimi, šī kļūda nav īsti izmantota savvaļā, un, lai tiktu izpildīti daudzi teorētiski nosacījumi, pirms jūsu dati tiek apdraudēti. Jums būs jāizveido savienojums ar to pašu WiFi tīklu, kuram ir zināšanas par izmantošanu un zina, kā to ļaunprātīgi izmantot (neskatoties uz to, ka rakstīšanas laikā tas nebija publiski pieejams). Turklāt ļaunprātīga izmantošana jau ir novērsta, ja jūsu ierīcei ir 2019. gada augusta drošības ielāps, tāpēc potenciālo izmantotāju interese ātri izzudīs. Šī kļūda var būt iemesls OnePlus steidzās laicīgi publicēt augusta drošības ielāpus, jo pašiem ielāpiem nebija embargo, bija tikai informācija par pašiem varoņdarbiem.

Tomēr tas joprojām ir kritisks drošības trūkums, un to nevajadzētu vienkārši ignorēt. Labojumi tagad ir oriģinālo iekārtu ražotāju rokās, un Qualcomm faktiski nevar paveikt daudz vairāk. Ja nevarat tikt galā ar potenciāli ietekmēto mikroshēmojumu sarakstu un jums nav iespējas iegūt jaunākos drošības ielāpus, vienīgais, ko varat darīt, ir iegādāties jaunu viedtālruni.

Kas ir QualPwn?

Lai aiztaupītu jūs no asiņainajām detaļām, QualPwn izmanto WLAN saskarnes noteiktā Qualcomm mikroshēmojumā, lai uzbrucējs varētu kontrolēt modemu. No turienes kodolam var uzbrukt un to potenciāli izmantot arī uzbrucējs, kurš pēc tam var iegūt pilnu root piekļuvi kādai citai ierīcei. Pēc tam potenciālais uzbrucējs varētu instalēt jebko, tādējādi apdraudot jūsu datus. Teorētiski to varētu izmantot, lai iegūtu root piekļuvi jūsu ierīcē, lai gan būs jāiegulda daudz darba, lai tas patiešām notiktu.