Ако поседујете уређај са Куалцомм Снапдрагон 835, 845 или било који уређај са Снапдрагон чипом, можда ћете бити рањиви на КуалПвн експлоатацију.
Током година, видели смо бројне застрашујуће експлоатације засноване на Линук-у које су биле у центру пажње. Видели смо Страху од позорнице, Разјареност, и Огртач и бодеж, само да поменемо само неке. Када су и ОнеПлус и Ксиаоми одлучили да рано објаве своја безбедносна ажурирања, неки су предвидели да је дошло до великог експлоатације који је закрпљен са безбедносним закрпама овог месеца. Ти људи су били у праву: истраживачи Тенцент Бладе тима открили су критичну рањивост која потврђено је да утиче на све уређаје са Куалцомм Снапдрагон 835 или Куалцомм Снапдрагон 845. Назван „КуалПвн“, напад омогућава даљинску експлоатацију погођених уређаја и чињеницу да утиче на уређаје са два популарна чипсета што је довело до тога да брзо прође у круг Интернет. Међутим, овај напад потенцијално утиче на много више чипсетова, тако да би и ваш уређај могао бити рањив.
Куалцомм је издао следећу изјаву у вези са овим питањем:
„Пружање технологија које подржавају робусну безбедност и приватност је приоритет за Куалцомм. Похваљујемо истраживаче у области безбедности из Тенцент-а за коришћење стандардних координисаних пракси обелодањивања кроз наш програм награђивања рањивости. Куалцомм Тецхнологиес је већ издао исправке за ОЕМ произвођаче и подстичемо крајње кориснике да ажурирају своје уређаје како закрпе постану доступне од ОЕМ-а.”
КуалПвн - преглед
Погођени уређаји
Прво и најважније, вреди напоменути да иако се ово сматра удаљеним експлоатацијом, експлоатација ослања се на то да су уређај и нападач на истој мрежи. Не можете нападати ниједан погођени уређај искључиво преко Интернета, што значи да је најбољи начин да се заштитите да не користите непоуздане бежичне мреже. У томе ипак лежи проблем. Свако на мрежи на којој се налазите може теоретски да нападне ваш уређај без икакве интеракције корисника. Сви уређаји са Куалцомм Снапдрагон 835 или Снапдрагон 845 чипсетима су погођени, осим ако немају Безбедносна закрпа за август 2019. Чак и даље, према белој књизи коју је поднео Тенцент Бладе за Блацкхат, експлоатација још увек није у потпуности исправљена.
Занимљиво је да Куалцомм-ов безбедносни билтен са детаљима о проблемима које су решили у протеклом месецу има листу чипсетова која је далеко свеобухватнија од само Снапдрагон 835 и Снапдрагон 845. Само погледајте испод.
- Снапдрагон 636
- Снапдрагон 665
- Снапдрагон 675
- Снапдрагон 712 / Снапдрагон 710 / Снапдрагон 670
- Снапдрагон 730
- Снапдрагон 820
- Снапдрагон 835
- Снапдрагон 845 / СД 850
- Снапдрагон 855
- Снапдрагон 8ЦКС
- Снапдрагон 660 развојни комплет
- Снапдрагон 630
- Снапдрагон 660
- Снапдрагон 820 Аутомобили
- ИПК8074
- КЦА6174А
- КЦА6574АУ
- КЦА8081
- КЦА9377
- КЦА9379
- КЦС404
- КЦС405
- КЦС605
- СКСР1130
Цела ова листа је оно што Куалцомм тврди да је закрпио, што значи да је скоро сваки уређај са чипсетом компаније објављен у последње две године теоријски рањив. У дивљини нису пронађени јавни подухвати за било који ових скупова чипова (укључујући и оне које је тестирао Тенцент Бладе тим), али је застрашујуће да би тако огромна количина уређаја потенцијално могла бити рањива.
Мало сам копао и открио да је у прошлости Куалцомм био познат по томе да креира безбедносне закрпе за велике проблема и чак их дистрибуирати на неке уређаје на које не утиче одређена грешка, само у интересу сигурност. Могуће је да се то догодило за неке од чипсетова наведених овде, али је такође могуће да је већина теоријски рањив. Па шта можеш да урадиш?
Ублажавање
Срећом, ова грешка није заиста искоришћавана у дивљини и захтевао би огроман број теоријских услова да се оствари пре него што било који од ваших података буде у опасности. Мораћете да се повежете на исту ВиФи мрежу као неко ко има сазнања о експлоатацији и зна како да је злоупотреби (иако није постојао јавни начин да се то уради у време писања). Штавише, експлоатација је већ исправљена ако ваш уређај има безбедносну закрпу из августа 2019, тако да ће интересовање брзо нестати међу потенцијалним експлоататорима. Ова грешка је можда разлог зашто ОнеПлус пожурили да рано објаве августовске безбедносне закрпе, пошто саме закрпе нису биле под ембаргом, већ су били само детаљи о самим експлоатацијама.
Ипак, ово је и даље критична безбедносна грешка и она коју не треба само игнорисати. Исправке су сада у рукама ОЕМ-а, и не постоји много више што Куалцомм заправо може да уради. Ако не можете да пређете преко листе потенцијално погођених чипсетова и немате начина да набавите најновије безбедносне закрпе, једино што можете да урадите је да купите нови паметни телефон.
Шта је КуалПвн?
Да вас поштеди крвавих детаља, КуалПвн искоришћава ВЛАН интерфејсе на датом Куалцомм чипсету како би нападачу дао контролу над модемом. Одатле, језгро може бити нападнуто и потенцијално искоришћено од стране нападача, који онда потенцијално може добити потпуни роот приступ нечијем другом уређају. Било шта би тада могао да инсталира потенцијални нападач, компромитујући ваше податке као резултат. Теоретски би се могао користити за добијање роот приступа на сопственом уређају, иако ће бити потребно уложити много посла да би се то заиста и догодило.