Visão geral da vulnerabilidade QualPwn: afeta Snapdragon 835, 845 e mais

Se você possui um dispositivo com Qualcomm Snapdragon 835, 845 ou qualquer dispositivo com chip Snapdragon, você pode estar vulnerável à exploração QualPwn.

Ao longo dos anos, vimos uma série de explorações assustadoras baseadas em Linux ganharem destaque. Vimos Stagefright, RAMpage, e Capa e espada, só para citar alguns. Quando OnePlus e Xiaomi decidiram lançar suas atualizações de segurança antecipadamente, alguns previram que havia uma grande exploração sendo corrigida com os patches de segurança deste mês. Essas pessoas estavam certas: pesquisadores da Tencent Blade Team descobriram uma vulnerabilidade crítica que está confirmado que afeta todos os dispositivos com o Qualcomm Snapdragon 835 ou o Qualcomm Snapdragon 845. Apelidado de "QualPwn", o ataque permite a exploração remota de dispositivos afetados e o fato de que afeta dispositivos com dois chipsets populares e fez com que ele circulasse rapidamente no Internet. No entanto, esse ataque afeta potencialmente muito mais chipsets, portanto seu dispositivo também pode estar vulnerável.

A Qualcomm emitiu a seguinte declaração sobre este assunto:

“Fornecer tecnologias que suportem segurança e privacidade robustas é uma prioridade para a Qualcomm. Elogiamos os pesquisadores de segurança da Tencent por usarem práticas de divulgação coordenadas padrão do setor por meio do nosso Programa de Recompensas de Vulnerabilidade. A Qualcomm Technologies já emitiu correções para OEMs e incentivamos os usuários finais a atualizar seus dispositivos à medida que os patches forem disponibilizados pelos OEMs.”


QualPwn - uma visão geral

Dispositivos afetados

Em primeiro lugar, vale a pena notar que embora esta seja considerada uma exploração remota, a exploração depende do dispositivo e do invasor estarem na mesma rede. Você não pode atacar nenhum dispositivo afetado estritamente pela Internet, o que significa que a melhor maneira de se proteger é não usar redes sem fio não confiáveis. É aí que reside o problema, no entanto. Qualquer pessoa na rede em que você estiver pode, teoricamente, atacar seu dispositivo sem qualquer interação do usuário. Todos os dispositivos com chipsets Qualcomm Snapdragon 835 ou Snapdragon 845 são afetados, a menos que tenham o Patch de segurança de agosto de 2019. Mesmo assim, de acordo com o white paper enviado pela Tencent Blade para Blackhat, a exploração ainda não foi completamente corrigida.

Curiosamente, o boletim de segurança da Qualcomm detalhando os problemas corrigidos no mês passado tem uma lista de chipsets muito mais abrangente do que apenas o Snapdragon 835 e o Snapdragon 845. Basta dar uma olhada abaixo.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845/SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Kit de desenvolvimento Snapdragon 660
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 automotivo
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Essa lista inteira é o que a Qualcomm afirma ter corrigido, o que significa que praticamente qualquer dispositivo com chipset da empresa lançado nos últimos dois anos é teoricamente vulnerável. Nenhuma exploração pública foi encontrada em estado selvagem para qualquer desses chipsets (incluindo aqueles testados pela equipe Tencent Blade), mas é assustador que uma quantidade tão grande de dispositivos possa ser potencialmente vulnerável.

Fiz algumas pesquisas e descobri que, no passado, a Qualcomm era conhecida por criar patches de segurança para os principais problemas e até mesmo distribuí-los para alguns dispositivos que não são afetados por um bug específico, apenas no interesse de segurança. É possível que isso tenha ocorrido com alguns dos chipsets listados aqui, mas também é possível que a maioria seja teoricamente vulnerável. Então o que você pode fazer?

Mitigação

Felizmente, esse bug não foi realmente explorado e exigiria um grande número de condições teóricas para se tornar realidade antes que qualquer um dos seus dados estivesse em risco. Você precisaria se conectar à mesma rede WiFi de alguém que tenha conhecimento da exploração e saiba como abusar dela (apesar de não haver nenhuma forma pública de fazer isso no momento em que este artigo foi escrito). Além do mais, a exploração já foi corrigida se o seu dispositivo tiver o patch de segurança de agosto de 2019, então o interesse diminuirá rapidamente entre os possíveis exploradores. Este bug pode ser o motivo OnePlus apressou-se em publicar os patches de segurança de agosto mais cedo, já que os patches em si não estavam sob embargo, apenas os detalhes das explorações em si estavam.

No entanto, esta ainda é uma falha crítica de segurança e que não deve ser simplesmente ignorada. As soluções estão agora nas mãos dos OEMs e não há muito mais que a Qualcomm possa realmente fazer. Se você não conseguir superar a lista de chipsets potencialmente afetados e não tiver como obter os patches de segurança mais recentes, a única coisa que você poderá fazer é comprar um novo smartphone.

O que é QualPwn?

Para poupar detalhes sangrentos, o QualPwn explora interfaces WLAN em um determinado chipset Qualcomm para dar ao invasor controle sobre o modem. A partir daí, o kernel pode ser atacado e potencialmente explorado por um invasor, que pode então obter acesso root total ao dispositivo de outra pessoa. Qualquer coisa poderia então ser instalada por um possível invasor, comprometendo seus dados como resultado. Teoricamente, ele poderia ser usado para obter acesso root em seu próprio dispositivo, embora seja necessário muito trabalho para que isso realmente aconteça.