Обзор уязвимости QualPwn: она затрагивает Snapdragon 835, 845 и другие

click fraud protection

Если у вас есть устройство с процессором Qualcomm Snapdragon 835, 845 или любое устройство с чипом Snapdragon, вы можете быть уязвимы для эксплойта QualPwn.

За прошедшие годы мы стали свидетелями того, как в центре внимания оказался ряд пугающих эксплойтов на базе Linux. Мы видели «Страх сцены», RAM-страница, и Плащ и кинжал, Просто назвать несколько. Когда и OnePlus, и Xiaomi решили досрочно выпустить свои обновления безопасности, некоторые предсказывали, что в исправлениях безопасности этого месяца будет исправлен серьезный эксплойт. Эти люди были правы: исследователи из команды Tencent Blade обнаружили критическую уязвимость, которая подтверждено, что оно влияет на все устройства с Qualcomm Snapdragon 835 или Qualcomm Snapdragon. 845. Атака, получившая название «QualPwn», позволяет удаленно использовать затронутые устройства. он затрагивает устройства с двумя популярными чипсетами, в результате чего он быстро распространяется на Интернет. Однако эта атака потенциально затрагивает гораздо больше чипсетов, поэтому ваше устройство также может быть уязвимо.

Qualcomm опубликовала следующее заявление по этому поводу:

«Предоставление технологий, поддерживающих надежную безопасность и конфиденциальность, является приоритетом для Qualcomm. Мы благодарим исследователей безопасности из Tencent за использование стандартных отраслевых методов скоординированного раскрытия информации в рамках нашей программы вознаграждений за уязвимости. Qualcomm Technologies уже выпустила исправления для OEM-производителей, и мы призываем конечных пользователей обновлять свои устройства по мере поступления исправлений от OEM-производителей».


QualPwn — обзор

Затронутые устройства

Прежде всего, стоит отметить, что хотя это и считается удаленным эксплойтом, эксплойт полагается на то, что устройство и злоумышленник находятся в одной сети. Вы не можете атаковать какое-либо затронутое устройство исключительно через Интернет, а это означает, что лучший способ защитить себя — не использовать ненадежные беспроводные сети. Однако в этом и заключается проблема. Любой в сети, в которой вы находитесь, теоретически может атаковать ваше устройство без какого-либо взаимодействия с пользователем. Затронуты все устройства с чипсетами Qualcomm Snapdragon 835 или Snapdragon 845, за исключением случаев, когда они имеют Обновление безопасности от августа 2019 г.. Тем не менее, согласно официальному документу, представленному Tencent Blade для Blackhat, эксплойт до сих пор не полностью исправлен.

Любопытно, что в бюллетене по безопасности Qualcomm с подробным описанием проблем, которые они исправили за последний месяц, есть гораздо более полный список чипсетов, чем просто Snapdragon 835 и Snapdragon 845. Просто взгляните ниже.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845/СД 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Комплект разработчика Snapdragon 660
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 для автомобильной промышленности
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Весь этот список — это то, что, по утверждению Qualcomm, было исправлено, а это означает, что практически любое устройство с чипсетом компании, выпущенное за последние два года, является теоретически уязвимый. Никаких публичных эксплойтов обнаружено не было. любой этих чипсетов (в том числе протестированных командой Tencent Blade), но пугает то, что такое огромное количество устройств потенциально может оказаться уязвимым.

Я немного покопался и обнаружил, что в прошлом Qualcomm, как известно, создавала исправления безопасности для основных проблемы и даже распространять их на некоторые устройства, на которых не затронута конкретная ошибка, просто в интересах безопасность. Возможно, это произошло с некоторыми из перечисленных здесь чипсетов, но также возможно, что большинство из них теоретически уязвимый. Так что ты можешь сделать?

смягчение последствий

К счастью, эта ошибка на самом деле не использовалась в реальных условиях, и для ее реализации потребуется огромное количество теоретических условий, прежде чем какие-либо ваши данные подвергнутся риску. Вам нужно будет подключиться к той же сети Wi-Fi, что и кто-то, кто знает об эксплойте и знает, как им злоупотреблять (несмотря на то, что на момент написания статьи не было общедоступного способа сделать это). Более того, эксплойт уже исправлен, если на вашем устройстве установлено исправление безопасности от августа 2019 года, поэтому интерес среди потенциальных злоумышленников быстро утихнет. Эта ошибка может быть причиной OnePlus поспешил опубликовать августовские патчи безопасности раньше, поскольку сами патчи не находились под эмбарго, а только подробности самих эксплойтов.

Тем не менее, это по-прежнему серьезный недостаток безопасности, и его нельзя просто игнорировать. Исправления сейчас находятся в руках OEM-производителей, и Qualcomm мало что может сделать. Если вы не можете просмотреть список потенциально уязвимых чипсетов и у вас нет возможности получить последние обновления безопасности, то единственное, что вы можете сделать, это купить новый смартфон.

Что является КвалПвн?

Чтобы избавить вас от кровавых подробностей, QualPwn использует интерфейсы WLAN на определенном наборе микросхем Qualcomm, чтобы предоставить злоумышленнику контроль над модемом. Отсюда ядро ​​может быть атаковано и потенциально может быть использовано злоумышленником, который затем потенциально может получить полный root-доступ к чужому устройству. Тогда потенциальный злоумышленник может установить что угодно, что в результате поставит под угрозу ваши данные. Теоретически его можно использовать для получения root-доступа на вашем собственном устройстве, хотя для этого потребуется приложить немало усилий.