Prezentare generală a vulnerabilității QualPwn: afectează Snapdragon 835, 845 și altele

click fraud protection

Dacă dețineți un dispozitiv cu Qualcomm Snapdragon 835, 845 sau orice dispozitiv cu un cip Snapdragon, este posibil să fiți vulnerabil la exploitul QualPwn.

De-a lungul anilor, am văzut o serie de exploit-uri înfricoșătoare bazate pe Linux să fie în centrul atenției. Am văzut Stagefright, Ieşire violentă, și Manta și Pumnal, pentru a numi doar câteva. Când atât OnePlus, cât și Xiaomi au decis să-și lanseze actualizările de securitate devreme, unii au prezis că a existat un exploat major care a fost corectat cu corecțiile de securitate din această lună. Acei oameni au avut dreptate: cercetătorii de la Tencent Blade Team au descoperit o vulnerabilitate critică care se confirmă că afectează toate dispozitivele cu Qualcomm Snapdragon 835 sau Qualcomm Snapdragon 845. Denumit „QualPwn”, atacul permite exploatarea de la distanță a dispozitivelor afectate și faptul că afectează dispozitivele cu două chipset-uri populare, ceea ce a făcut ca acesta să facă rapid turul pe Internet. Cu toate acestea, acest atac poate afecta mult mai multe chipseturi, așa că și dispozitivul dvs. ar putea fi vulnerabil.

Qualcomm a emis următoarea declarație cu privire la această problemă:

„Oferirea de tehnologii care susțin securitate și confidențialitate solide este o prioritate pentru Qualcomm. Lăudăm cercetătorii în domeniul securității de la Tencent pentru că au folosit practici de dezvăluire coordonată standard din industrie prin Programul nostru de recompense pentru vulnerabilități. Qualcomm Technologies a emis deja remedieri pentru OEM și încurajăm utilizatorii finali să-și actualizeze dispozitivele pe măsură ce patch-urile devin disponibile de la OEM.”


QualPwn - o prezentare generală

Dispozitivele afectate

În primul rând, este de remarcat faptul că, deși aceasta este considerată o exploatare la distanță, exploatarea se bazează pe dispozitivul și atacatorul care se află în aceeași rețea. Nu puteți ataca niciun dispozitiv afectat strict prin Internet, ceea ce înseamnă că cel mai bun mod de a vă proteja este să nu utilizați rețele fără fir neîncrezătoare. Aici se află însă problema. Oricine din rețeaua în care vă aflați poate, teoretic, să vă atace dispozitivul fără nicio interacțiune a utilizatorului. Toate dispozitivele cu chipset-uri Qualcomm Snapdragon 835 sau Snapdragon 845 sunt afectate, cu excepția cazului în care au Patch de securitate august 2019. Chiar și totuși, conform cărții albe trimise de Tencent Blade pentru Blackhat, exploitul încă nu a fost complet rezolvat.

În mod curios, buletinul de securitate Qualcomm care detaliază problemele pe care le-au rezolvat în ultima lună are o listă de chipset-uri mult mai cuprinzătoare decât Snapdragon 835 și Snapdragon 845. Aruncă o privire mai jos.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Kit de dezvoltare Snapdragon 660
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Automotive
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Toată această listă este ceea ce Qualcomm pretinde că a corectat, ceea ce înseamnă că aproape orice dispozitiv cu un chipset de la companie lansat în ultimii doi ani este teoretic vulnerabil. Nu au fost găsite exploatări publice în sălbăticie pentru orice dintre aceste chipseturi (inclusiv cele testate de echipa Tencent Blade), dar este înfricoșător că o cantitate atât de mare de dispozitive ar putea fi vulnerabile.

Am făcut câteva săpături și am descoperit că, în trecut, Qualcomm a fost cunoscut pentru a crea patch-uri de securitate pentru majore probleme și chiar să le distribuiți pe unele dispozitive care nu sunt afectate de o anumită eroare, doar în interesul Siguranță. Este posibil ca acest lucru să se fi întâmplat pentru unele dintre chipset-urile enumerate aici, dar este, de asemenea, posibil ca majoritatea să fie teoretic vulnerabil. Deci ce poți face?

Atenuare

Din fericire, această eroare nu a fost cu adevărat exploatată în sălbăticie și ar fi nevoie de un număr mare de condiții teoretice pentru a deveni realitate înainte ca oricare dintre datele tale să fie în pericol. Ar trebui să vă conectați la aceeași rețea WiFi ca cineva care are cunoștințe despre exploit și știe cum să o abuzeze (în ciuda faptului că nu există nicio modalitate publică de a face acest lucru la momentul scrierii). În plus, exploit-ul este deja remediat dacă dispozitivul tău are corecția de securitate din august 2019, așa că interesul se va diminua rapid printre potențialii exploatatori. Acest bug poate fi motivul OnePlus s-au grăbit să publice devreme patch-urile de securitate din august, deoarece patch-urile în sine nu erau sub embargo, ci doar detaliile exploit-urilor în sine.

Cu toate acestea, aceasta este încă o defecțiune critică de securitate și una care nu trebuie doar ignorată. Remedierile sunt acum în mâinile OEM-urilor și nu există multe altele pe care Qualcomm poate face de fapt. Dacă nu puteți trece peste lista de chipset-uri potențial afectate și nu aveți cum să obțineți cele mai recente corecții de securitate, atunci singurul lucru pe care îl puteți face este să cumpărați un nou smartphone.

Ce este QualPwn?

Pentru a vă scuti de detaliile sângeroase, QualPwn exploatează interfețele WLAN pe un anumit chipset Qualcomm pentru a oferi unui atacator controlul asupra modemului. De acolo, nucleul poate fi atacat și potențial exploatat și de către un atacator, care poate obține apoi acces complet root la dispozitivul altcuiva. Orice ar putea fi apoi instalat de către un atacator potențial, compromițându-ți astfel datele. În mod teoretic, ar putea fi folosit pentru a obține acces root pe propriul dispozitiv, deși va fi nevoie de multă muncă pentru ca acest lucru să se întâmple.