Prehľad zraniteľnosti QualPwn: Ovplyvňuje Snapdragon 835, 845 a ďalšie

Ak vlastníte zariadenie s Qualcomm Snapdragon 835, 845 alebo akékoľvek zariadenie s čipom Snapdragon, môžete byť zraniteľní voči zneužitiu QualPwn.

V priebehu rokov sme videli množstvo desivých exploitov založených na Linuxe, ktoré sa dostali do centra pozornosti. Videli sme Stagefright, Besnenie, a Plášť a dýka, aby sme vymenovali aspoň niektoré. Keď sa OnePlus aj Xiaomi rozhodli vydať svoje bezpečnostné aktualizácie skoro, niektorí predpovedali, že sa tento mesiac opravili veľké zneužitie bezpečnostných záplat. Títo ľudia mali pravdu: Výskumníci z tímu Tencent Blade objavili kritickú zraniteľnosť je potvrdené, že ovplyvňuje všetky zariadenia s Qualcomm Snapdragon 835 alebo Qualcomm Snapdragon 845. Útok s názvom „QualPwn“ umožňuje vzdialené využitie postihnutých zariadení a to ovplyvňuje zariadenia s dvoma populárnymi čipsetmi, čo má za následok rýchle obsadenie internet. Tento útok však potenciálne ovplyvňuje oveľa viac čipsetov, takže zraniteľné môže byť aj vaše zariadenie.

Spoločnosť Qualcomm vydala k tejto záležitosti nasledujúce vyhlásenie:

„Poskytovanie technológií, ktoré podporujú robustnú bezpečnosť a súkromie, je pre Qualcomm prioritou. Chválime bezpečnostných výskumníkov z Tencent za používanie štandardných koordinovaných postupov zverejňovania informácií prostredníctvom nášho programu odmeňovania za zraniteľnosť. Spoločnosť Qualcomm Technologies už vydala opravy pre výrobcov OEM a odporúčame koncovým používateľom aktualizovať svoje zariadenia, keď budú dostupné opravy od výrobcov OEM.“


QualPwn – prehľad

Ovplyvnené zariadenia

V prvom rade stojí za zmienku, že hoci sa to považuje za vzdialený exploit, exploit spolieha na to, že zariadenie a útočník sú v rovnakej sieti. Na žiadne postihnuté zariadenie nemôžete zaútočiť striktne cez internet, čo znamená, že najlepší spôsob, ako sa chrániť, je nepoužívať nedôveryhodné bezdrôtové siete. V tom je však problém. Ktokoľvek v sieti, v ktorej sa nachádzate, môže teoreticky zaútočiť na vaše zariadenie bez akejkoľvek interakcie používateľa. Ovplyvnené sú všetky zariadenia s čipsetmi Qualcomm Snapdragon 835 alebo Snapdragon 845, pokiaľ nemajú Oprava zabezpečenia z augusta 2019. Napriek tomu, podľa bielej knihy, ktorú predložil Tencent Blade pre Blackhat, exploit stále nebol úplne opravený.

Je zaujímavé, že bezpečnostný bulletin spoločnosti Qualcomm s podrobnosťami o problémoch, ktoré opravili za posledný mesiac, obsahuje zoznam čipových súprav, ktorý je oveľa komplexnejší ako len Snapdragon 835 a Snapdragon 845. Stačí sa pozrieť nižšie.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Vývojová súprava Snapdragon 660
  • Snapdragon 630
  • Snapdragon 660
  • Automobilový Snapdragon 820
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Celý tento zoznam je to, čo spoločnosť Qualcomm opravil, čo znamená, že takmer každé zariadenie s čipovou sadou od spoločnosti vydanej v posledných dvoch rokoch je teoreticky zraniteľný. Vo voľnej prírode neboli nájdené žiadne verejné vykorisťovania akýkoľvek týchto čipsetov (vrátane tých, ktoré testoval tím Tencent Blade), ale je desivé, že také obrovské množstvo zariadení môže byť potenciálne zraniteľné.

Trochu som pátral a zistil som, že v minulosti bol Qualcomm známy tým, že vytváral bezpečnostné záplaty pre majora problémy a dokonca ich distribuovať do niektorých zariadení, ktoré nie sú ovplyvnené konkrétnou chybou, len v záujme bezpečnosť. Je možné, že sa to stalo pri niektorých tu uvedených čipsetoch, ale je tiež možné, že väčšina z nich je teoreticky zraniteľný. Čo teda môžete urobiť?

Zmiernenie

Našťastie táto chyba nebola skutočne využitá vo voľnej prírode a vyžadovalo by si to obrovské množstvo teoretických podmienok, aby sa splnilo, kým budú akékoľvek vaše údaje ohrozené. Museli by ste sa pripojiť k rovnakej WiFi sieti ako niekto, kto má znalosti o exploite a vie, ako ho zneužiť (napriek tomu, že v čase písania tohto článku neexistoval žiadny verejný spôsob, ako to urobiť). Navyše, zneužitie je už opravené, ak má vaše zariadenie bezpečnostnú opravu z augusta 2019, takže záujem medzi potenciálnymi zneužívateľmi rýchlo ustane. Táto chyba môže byť dôvod OnePlus ponáhľal sa s predčasným zverejnením augustových bezpečnostných záplat, keďže na záplaty sa nevzťahovalo embargo, iba na detaily samotných exploitov.

Napriek tomu je to stále kritická bezpečnostná chyba, ktorá by sa nemala len tak ignorovať. Opravy sú teraz v rukách výrobcov OEM a spoločnosť Qualcomm nemôže urobiť oveľa viac. Ak sa neviete dostať cez zoznam potenciálne ovplyvnených čipsetov a nemáte ako získať najnovšie bezpečnostné záplaty, potom jediné, čo môžete urobiť, je kúpiť si nový smartfón.

Čo je QualPwn?

Aby vás QualPwn ušetril krvavých detailov, využíva WLAN rozhrania na danej čipovej sade Qualcomm, aby útočníkovi poskytol kontrolu nad modemom. Odtiaľ môže byť jadro napadnuté a potenciálne zneužité aj útočníkom, ktorý potom môže potenciálne získať úplný root prístup k zariadeniu niekoho iného. Čokoľvek by potom mohol nainštalovať potenciálny útočník, čo by v dôsledku toho ohrozilo vaše údaje. Teoreticky by sa dal použiť na získanie prístupu root na vašom vlastnom zariadení, aj keď bude potrebné vynaložiť veľa práce, aby sa to skutočne stalo.