Če imate napravo s procesorjem Qualcomm Snapdragon 835, 845 ali katero koli napravo s čipom Snapdragon, ste morda ranljivi za izkoriščanje QualPwn.
V preteklih letih smo bili priča številnim strašljivim izkoriščanjem, ki temeljijo na Linuxu, in so postali v središču pozornosti. Videli smo Stagefright, RAMpage, in Plašč in bodalo, če naštejem samo nekatere. Ko sta se tako OnePlus kot Xiaomi odločila predčasno izdati svoje varnostne posodobitve, so nekateri predvidevali, da bo prišlo do velikega izkoriščanja, ki bo popravljeno z varnostnimi popravki tega meseca. Ti ljudje so imeli prav: raziskovalci v skupini Tencent Blade so odkrili kritično ranljivost, ki potrjeno vpliva na vse naprave s procesorjem Qualcomm Snapdragon 835 ali Qualcomm Snapdragon 845. Napad, imenovan "QualPwn", omogoča oddaljeno izkoriščanje prizadetih naprav in dejstvo, da vpliva na naprave z dvema priljubljenima naboroma čipov, zaradi česar je hitro zaokrožil po Internet. Vendar ta napad lahko vpliva na veliko več naborov čipov, zato je lahko tudi vaša naprava ranljiva.
Qualcomm je v zvezi s to zadevo izdal naslednjo izjavo:
»Zagotavljanje tehnologij, ki podpirajo zanesljivo varnost in zasebnost, je prednostna naloga Qualcomma. Varnostne raziskovalce iz Tencenta pohvalimo za uporabo industrijskih standardov usklajenih praks razkritja prek našega programa nagrajevanja ranljivosti. Qualcomm Technologies je že izdal popravke proizvajalcem originalne opreme in spodbujamo končne uporabnike, da posodobijo svoje naprave, ko bodo popravki na voljo pri proizvajalcih originalne opreme.”
QualPwn – pregled
Prizadete naprave
Najprej in predvsem je vredno omeniti, da čeprav se to šteje za oddaljeno izkoriščanje, izkoriščanje se zanaša na to, da sta naprava in napadalec v istem omrežju. Nobene prizadete naprave ne morete napadati izključno prek interneta, kar pomeni, da je najboljši način za zaščito ta, da ne uporabljate nezaupljivih brezžičnih omrežij. Toda v tem je težava. Kdor koli v omrežju, v katerem ste, lahko teoretično napade vašo napravo brez kakršne koli interakcije uporabnika. Prizadete so vse naprave z nabori čipov Qualcomm Snapdragon 835 ali Snapdragon 845, razen če imajo Varnostni popravek iz avgusta 2019. Kljub temu, glede na belo knjigo, ki jo je Tencent Blade predložil za Blackhat, izkoriščanje še vedno ni bilo popolnoma popravljeno.
Zanimivo je, da Qualcommov varnostni bilten s podrobnostmi o težavah, ki so jih odpravili v preteklem mesecu, vsebuje seznam naborov čipov, ki je veliko bolj obsežen kot le Snapdragon 835 in Snapdragon 845. Samo poglejte spodaj.
- Snapdragon 636
- Snapdragon 665
- Snapdragon 675
- Snapdragon 712 / Snapdragon 710 / Snapdragon 670
- Snapdragon 730
- Snapdragon 820
- Snapdragon 835
- Snapdragon 845 / SD 850
- Snapdragon 855
- Snapdragon 8CX
- Razvojni komplet Snapdragon 660
- Snapdragon 630
- Snapdragon 660
- Snapdragon 820 Automotive
- IPQ8074
- QCA6174A
- QCA6574AU
- QCA8081
- QCA9377
- QCA9379
- QCS404
- QCS405
- QCS605
- SXR1130
Celoten seznam je tisto, kar Qualcomm trdi, da je popravil, kar pomeni, da je skoraj vsaka naprava s čipovjem podjetja, ki je bila izdana v zadnjih dveh letih, teoretično ranljiv. V divjini niso našli nobenega javnega izkoriščanja kaj teh naborov čipov (vključno s tistimi, ki jih je testirala ekipa Tencent Blade), vendar je strašljivo, da bi lahko bila tako velika količina naprav potencialno ranljiva.
Nekaj sem pobrskal in odkril, da je bilo v preteklosti znano, da je Qualcomm ustvaril varnostne popravke za večje težave in jih celo razdelite na nekatere naprave, na katere ne vpliva določena napaka, samo v interesu varnost. Možno je, da se je to zgodilo pri nekaterih naborih čipov, navedenih tukaj, možno pa je tudi, da jih je večina teoretično ranljiv. Torej, kaj lahko storite?
Ublažitev
K sreči ta hrošč ni bil zares izkoriščen v divjini in zahtevalo bi ogromno število teoretičnih pogojev, da bi se uresničili, preden bi bili kateri koli vaši podatki ogroženi. Morali bi se povezati z istim omrežjem WiFi kot nekdo, ki pozna izkoriščanje in ve, kako ga zlorabiti (čeprav v času pisanja ni bilo javnega načina za to). Še več, izkoriščanje je že popravljeno, če ima vaša naprava varnostni popravek iz avgusta 2019, tako da bo zanimanje med morebitnimi izkoriščevalci hitro zamrlo. Ta napaka je morda razlog OnePlus pohitel z objavo avgustovskih varnostnih popravkov predčasno, saj sami popravki niso bili pod embargom, temveč le podrobnosti samih podvigov.
Kljub temu je to še vedno kritična varnostna napaka, ki je ne bi smeli kar tako prezreti. Popravki so zdaj v rokah proizvajalcev originalne opreme in Qualcomm dejansko ne more storiti veliko več. Če ne morete pregledati seznama potencialno prizadetih naborov čipov in ne morete dobiti najnovejših varnostnih popravkov, je edina stvar, ki jo lahko naredite, nakup novega pametnega telefona.
Kaj je QualPwn?
Da vam prihrani krvave podrobnosti, QualPwn izkorišča vmesnike WLAN na določenem naboru čipov Qualcomm, da napadalcu omogoči nadzor nad modemom. Od tam je lahko jedro napadeno in potencialno tudi izkoriščeno s strani napadalca, ki lahko nato potencialno pridobi popoln korenski dostop do naprave nekoga drugega. Navidezni napadalec bi lahko nato namestil karkoli in posledično ogrozil vaše podatke. Teoretično bi ga lahko uporabili za pridobitev korenskega dostopa v vaši napravi, čeprav bo treba vložiti veliko dela, da se to dejansko zgodi.