Jeśli posiadasz urządzenie z procesorem Qualcomm Snapdragon 835, 845 lub dowolne urządzenie z chipem Snapdragon, możesz być podatny na exploit QualPwn.
Na przestrzeni lat w centrum uwagi znalazło się wiele przerażających exploitów opartych na systemie Linux. Widzieliśmy Stagefrighta, Szał, I Płaszcz i sztylet, żeby wymienić tylko kilka. Kiedy zarówno OnePlus, jak i Xiaomi zdecydowały się wcześniej opublikować swoje aktualizacje zabezpieczeń, niektórzy przewidywali, że w tym miesiącu w łatkach bezpieczeństwa zostanie załatany poważny exploit. Ci ludzie mieli rację: badacze z zespołu Tencent Blade odkryli krytyczną lukę w zabezpieczeniach tego oprogramowania potwierdzono, że wpływa na wszystkie urządzenia z procesorem Qualcomm Snapdragon 835 lub Qualcomm Snapdragon 845. Atak nazwany „QualPwn” umożliwia zdalną eksploatację dotkniętych urządzeń, a fakt, że wpływa na urządzenia z dwoma popularnymi chipsetami, co spowodowało, że szybko rozprzestrzenił się po sieci Internet. Jednak ten atak może potencjalnie dotyczyć znacznie większej liczby chipsetów, więc Twoje urządzenie również może być podatne na ataki.
Qualcomm wydał w tej sprawie następujące oświadczenie:
„Dostarczanie technologii zapewniających solidne bezpieczeństwo i prywatność jest priorytetem dla Qualcomm. Pochwalamy badaczy bezpieczeństwa z Tencent za stosowanie skoordynowanych praktyk ujawniania zgodnych ze standardami branżowymi w ramach naszego programu nagród za luki w zabezpieczeniach. Firma Qualcomm Technologies wydała już poprawki dla producentów OEM i zachęcamy użytkowników końcowych do aktualizowania swoich urządzeń, gdy poprawki będą udostępniane przez producentów OEM”.
QualPwn – przegląd
Dotknięte urządzenia
Przede wszystkim warto zauważyć, że chociaż jest to uważane za zdalny exploit, exploit zależy od tego, czy urządzenie i osoba atakująca znajdują się w tej samej sieci. Nie można atakować żadnego urządzenia, którego dotyczy problem, wyłącznie przez Internet, co oznacza, że najlepszym sposobem ochrony jest niekorzystanie z niezaufanych sieci bezprzewodowych. W tym jednak tkwi problem. Teoretycznie każda osoba w sieci, w której się znajdujesz, może zaatakować Twoje urządzenie bez jakiejkolwiek interakcji z użytkownikiem. Problem dotyczy wszystkich urządzeń z chipsetami Qualcomm Snapdragon 835 lub Snapdragon 845, chyba że posiadają one odpowiednią Łatka bezpieczeństwa z sierpnia 2019 r. Mimo to, zgodnie z białą księgą przesłaną przez Tencent Blade dla Blackhat, exploit nie został całkowicie naprawiony.
Co ciekawe, biuletyn bezpieczeństwa Qualcomm szczegółowo opisujący problemy, które naprawili w zeszłym miesiącu, zawiera listę chipsetów, która jest znacznie obszerniejsza niż tylko Snapdragon 835 i Snapdragon 845. Po prostu spójrz poniżej.
- Snapdragona 636
- Snapdragona 665
- Snapdragona 675
- Lwia paszcza 712 / lwia paszcza 710 / lwia paszcza 670
- Snapdragona 730
- Snapdragona 820
- Snapdragona 835
- Snapdragon 845/SD 850
- Snapdragona 855
- Snapdragona 8CX
- Zestaw deweloperski Snapdragon 660
- Snapdragona 630
- Snapdragona 660
- Snapdragon 820 Motoryzacja
- IPQ8074
- QCA6174A
- QCA6574AU
- QCA8081
- QCA9377
- QCA9379
- QCS404
- QCS405
- QCS605
- SXR1130
Cała ta lista zawiera poprawki, które Qualcomm twierdzi, że załatał, co oznacza, że prawie każde urządzenie z chipsetem tej firmy wydane w ciągu ostatnich dwóch lat jest teoretycznie wrażliwy. Na wolności nie znaleziono żadnych publicznych exploitów dla każdy tych chipsetów (w tym tych testowanych przez zespół Tencent Blade), ale przerażające jest, że tak ogromna liczba urządzeń może być potencjalnie podatna na ataki.
Poszperałem trochę i odkryłem, że w przeszłości Qualcomm był znany z tworzenia poprawek bezpieczeństwa dla majora problemy, a nawet rozpowszechniać je na niektórych urządzeniach, na które nie ma wpływu konkretny błąd, tylko w interesie bezpieczeństwo. Możliwe, że miało to miejsce w przypadku niektórych wymienionych tutaj chipsetów, ale możliwe jest również, że dotyczy to większości teoretycznie wrażliwy. Więc co możesz zrobić?
Łagodzenie
Na szczęście ten błąd nie był tak naprawdę wykorzystywany w środowisku naturalnym i wymagałoby spełnienia ogromnej liczby warunków teoretycznych, zanim jakiekolwiek dane byłyby zagrożone. Będziesz musiał połączyć się z tą samą siecią Wi-Fi, co ktoś, kto ma wiedzę na temat exploita i wie, jak go nadużyć (mimo że w chwili pisania tego tekstu nie było na to publicznego sposobu). Co więcej, jeśli na Twoim urządzeniu zainstalowana jest poprawka zabezpieczeń z sierpnia 2019 r., exploit jest już naprawiony, więc zainteresowanie potencjalnych exploitów szybko opadnie. Przyczyną może być ten błąd OnePlus pośpieszyli z wcześniejszą publikacją sierpniowych poprawek bezpieczeństwa, ponieważ same łatki nie były objęte embargiem, a jedynie szczegóły samych exploitów.
Niemniej jednak jest to nadal krytyczna luka w zabezpieczeniach, której nie należy po prostu ignorować. Poprawki są teraz w rękach producentów OEM i Qualcomm nie może zrobić nic więcej. Jeśli nie możesz przebrnąć przez listę potencjalnie zagrożonych chipsetów i nie masz możliwości uzyskania najnowszych poprawek zabezpieczeń, jedyne, co możesz zrobić, to kupić nowy smartfon.
Co Jest QualPwn?
Aby oszczędzić Ci krwawych szczegółów, QualPwn wykorzystuje interfejsy WLAN na danym chipsecie Qualcomm, aby zapewnić atakującemu kontrolę nad modemem. Stamtąd jądro może zostać zaatakowane i potencjalnie wykorzystane przez osobę atakującą, która może następnie potencjalnie uzyskać pełny dostęp roota do cudzego urządzenia. Wszystko może zostać zainstalowane przez potencjalnego atakującego, w wyniku czego naruszone zostaną Twoje dane. Teoretycznie można go użyć do uzyskania dostępu do konta root na własnym urządzeniu, chociaż trzeba będzie włożyć dużo pracy, aby tak się stało.