Als u een apparaat bezit met de Qualcomm Snapdragon 835, 845 of een apparaat met een Snapdragon-chip, bent u mogelijk kwetsbaar voor de QualPwn-exploit.
Door de jaren heen hebben we een aantal angstaanjagende, op Linux gebaseerde exploits in de schijnwerpers zien staan. We hebben Stagefright gezien, RAM-pagina, En Mantel en dolk, om er een paar te noemen. Toen zowel OnePlus als Xiaomi besloten hun beveiligingsupdates vroegtijdig uit te brengen, voorspelden sommigen dat er een grote exploit zou worden gepatcht met de beveiligingspatches van deze maand. Die mensen hadden gelijk: onderzoekers van het Tencent Blade Team ontdekten een kritieke kwetsbaarheid Er is bevestigd dat dit van invloed is op alle apparaten met de Qualcomm Snapdragon 835 of de Qualcomm Snapdragon 845. De aanval, genaamd ‘QualPwn’, maakt misbruik op afstand mogelijk van getroffen apparaten, en het feit dat dat zo is het treft apparaten met twee populaire chipsets, waardoor het snel de ronde deed Internet. Deze aanval treft echter mogelijk veel meer chipsets, dus uw apparaat kan ook kwetsbaar zijn.
Qualcomm heeft hierover de volgende verklaring afgegeven:
“Het bieden van technologieën die robuuste beveiliging en privacy ondersteunen is een prioriteit voor Qualcomm. We prijzen de beveiligingsonderzoekers van Tencent voor het gebruik van gecoördineerde openbaarmakingspraktijken volgens de industriestandaard via ons Vulnerability Rewards-programma. Qualcomm Technologies heeft al oplossingen uitgebracht voor OEM's en we moedigen eindgebruikers aan om hun apparaten te updaten zodra er patches beschikbaar komen bij OEM's."
QualPwn - een overzicht
Betrokken apparaten
Eerst en vooral is het de moeite waard om op te merken dat, hoewel dit wordt beschouwd als een exploit op afstand, de exploit is afhankelijk van het feit dat het apparaat en de aanvaller zich op hetzelfde netwerk bevinden. U kunt geen enkel getroffen apparaat strikt via internet aanvallen, wat betekent dat de beste manier om uzelf te beschermen is om geen onbetrouwbare draadloze netwerken te gebruiken. Daarin schuilt echter het probleem. Iedereen op het netwerk waarop u zich bevindt, kan in theorie uw apparaat aanvallen zonder enige gebruikersinteractie. Alle apparaten met de Qualcomm Snapdragon 835- of Snapdragon 845-chipsets worden getroffen, tenzij ze de Beveiligingspatch van augustus 2019. Zelfs nog steeds, volgens het witboek ingediend door Tencent Blade voor Blackhat, is de exploit nog steeds niet volledig opgelost.
Vreemd genoeg bevat het beveiligingsbulletin van Qualcomm, waarin de problemen worden beschreven die ze de afgelopen maand hebben opgelost, een lijst met chipsets die veel uitgebreider is dan alleen de Snapdragon 835 en Snapdragon 845. Kijk maar eens hieronder.
- Leeuwebek 636
- Leeuwebek 665
- Leeuwebek 675
- Leeuwebek 712 / Leeuwebek 710 / Leeuwebek 670
- Leeuwebek 730
- Leeuwebek 820
- Leeuwebek 835
- Leeuwebek 845 / SD 850
- Leeuwebek 855
- Leeuwebek 8CX
- Leeuwebek 660-ontwikkelingskit
- Leeuwebek 630
- Leeuwebek 660
- Leeuwebek 820 Automotive
- IPQ8074
- QCA6174A
- QCA6574AU
- QCA8081
- QCA9377
- QCA9379
- QCS404
- QCS405
- QCS605
- SXR1130
Deze hele lijst is wat Qualcomm beweert te hebben gepatcht, wat betekent dat vrijwel elk apparaat met een chipset van het bedrijf dat in de afgelopen twee jaar is uitgebracht, theoretisch kwetsbaar. Er zijn geen publieke exploits in het wild gevonden elk van deze chipsets (inclusief de chipsets die zijn getest door het Tencent Blade-team), maar het is beangstigend dat zo'n groot aantal apparaten potentieel kwetsbaar zou kunnen zijn.
Ik heb wat gegraven en ontdekte dat Qualcomm in het verleden beveiligingspatches voor grote bedrijven maakte problemen en deze zelfs distribueren naar sommige apparaten die niet door een bepaalde bug zijn getroffen, gewoon in het belang van veiligheid. Het is mogelijk dat dit bij sommige van de hier genoemde chipsets is gebeurd, maar het is ook mogelijk dat dit bij de meeste chipsets het geval is theoretisch kwetsbaar. Dus wat kan je doen?
Verzachting
Gelukkig is deze bug nog niet echt in het wild uitgebuit en zou er een groot aantal theoretische voorwaarden nodig zijn om uit te komen voordat uw gegevens in gevaar komen. Je zou verbinding moeten maken met hetzelfde WiFi-netwerk als iemand die kennis heeft van de exploit en weet hoe hij deze kan misbruiken (ondanks dat er op het moment van schrijven geen openbare manier is om dit te doen). Bovendien is de exploit al verholpen als je apparaat de beveiligingspatch van augustus 2019 heeft, dus de interesse onder potentiële exploitanten zal snel afnemen. Deze bug kan de reden zijn OnePlus haastte zich om de beveiligingspatches van augustus vroegtijdig te publiceren, aangezien op de patches zelf geen embargo rustte, maar alleen op de details van de exploits zelf.
Niettemin is dit nog steeds een kritieke beveiligingsfout die niet zomaar mag worden genegeerd. De oplossingen zijn nu in handen van OEM's, en Qualcomm kan eigenlijk niet veel meer doen. Als u de lijst met potentieel getroffen chipsets niet kunt omzeilen en geen mogelijkheid heeft om de nieuwste beveiligingspatches te verkrijgen, dan is het enige dat u kunt doen een nieuwe smartphone kopen.
Wat is QualPwn?
Om u de bloederige details te besparen, maakt QualPwn gebruik van WLAN-interfaces op een bepaalde Qualcomm-chipset om een aanvaller controle over de modem te geven. Van daaruit kan de kernel worden aangevallen en mogelijk ook worden uitgebuit door een aanvaller, die vervolgens mogelijk volledige root-toegang kan krijgen tot het apparaat van iemand anders. Er kan dan van alles worden geïnstalleerd door een potentiële aanvaller, waardoor uw gegevens in gevaar komen. In theorie zou het gebruikt kunnen worden om root-toegang te krijgen op je eigen apparaat, hoewel er veel werk in gestoken zal moeten worden om dat daadwerkelijk te laten gebeuren.