QualPwn sårbarhetsöversikt: Det påverkar Snapdragon 835, 845 och mer

Om du äger en enhet med Qualcomm Snapdragon 835, 845, eller någon enhet med ett Snapdragon-chip, kan du vara sårbar för QualPwn-exploateringen.

Under årens lopp har vi sett ett antal skrämmande Linux-baserade bedrifter hamna i rampljuset. Vi har sett Stagefright, Framfart, och Kappa och dolk, bara för att nämna några. När både OnePlus och Xiaomi bestämde sig för att släppa sina säkerhetsuppdateringar tidigt, förutspådde en del att det fanns en stor exploatering som korrigerades med denna månads säkerhetsuppdateringar. Dessa personer hade rätt: Forskare vid Tencent Blade Team upptäckte en kritisk sårbarhet som har bekräftats påverka alla enheter med antingen Qualcomm Snapdragon 835 eller Qualcomm Snapdragon 845. Attacken, kallad "QualPwn", möjliggör fjärrexploatering av berörda enheter, och det faktum att det påverkar enheter med två populära styrkretsar, vilket resulterade i att det snabbt gick runt på Internet. Men den här attacken påverkar potentiellt många fler chipset, så din enhet kan också vara sårbar.

Qualcomm utfärdade följande uttalande angående denna fråga:

"Att tillhandahålla teknik som stöder robust säkerhet och integritet är en prioritet för Qualcomm. Vi berömmer säkerhetsforskarna från Tencent för att de använder branschstandard samordnade avslöjandepraxis genom vårt Vulnerability Rewards Program. Qualcomm Technologies har redan utfärdat korrigeringar till OEM-tillverkare, och vi uppmuntrar slutanvändare att uppdatera sina enheter när patchar blir tillgängliga från OEM-tillverkare.”


QualPwn - en översikt

Berörda enheter

Först och främst är det värt att notera att även om detta anses vara en avlägsen exploatering, exploateringen förlitar sig på att enheten och angriparen är på samma nätverk. Du kan inte attackera någon påverkad enhet strikt över Internet, vilket innebär att det bästa sättet att skydda dig själv är att inte använda opålitliga trådlösa nätverk. Däri ligger dock problemet. Vem som helst på nätverket du är på kan teoretiskt sett attackera din enhet utan någon som helst interaktion från användaren. Alla enheter med Qualcomm Snapdragon 835- eller Snapdragon 845-chipset påverkas, om de inte har Säkerhetskorrigering för augusti 2019. Till och med fortfarande, enligt vitboken från Tencent Blade för Blackhat, har exploateringen fortfarande inte fixats helt.

Märkligt nog har Qualcomms säkerhetsbulletin som beskriver de problem som de fixade under den senaste månaden en lista över chipset som är mycket mer omfattande än bara Snapdragon 835 och Snapdragon 845. Ta bara en titt nedan.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Snapdragon 660 Development Kit
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Automotive
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Hela den här listan är vad Qualcomm påstår sig ha patchat, vilket betyder att i stort sett alla enheter med en chipset från företaget som släppts under de senaste två åren är teoretiskt sett sårbar. Inga offentliga bedrifter har hittats i naturen för några av dessa styrkretsar (inklusive de som testats av Tencent Blade-teamet), men det är skrämmande att en så stor mängd enheter potentiellt kan vara sårbara.

Jag grävde lite och upptäckte att Qualcomm tidigare har varit känt för att skapa säkerhetskorrigeringar för major problem och till och med distribuera dem till vissa enheter som inte påverkas av en viss bugg, bara i intresset för säkerhet. Det är möjligt att det har inträffat för några av chipseten som listas här, men det är också möjligt att majoriteten är teoretiskt sett sårbar. Så vad kan du göra?

Begränsning

Tack och lov har denna bugg inte riktigt utnyttjats i naturen, och det skulle kräva ett stort antal teoretiska villkor för att bli verklighet innan någon av dina data är i fara. Du skulle behöva ansluta till samma WiFi-nätverk som någon som har kunskap om utnyttjandet och vet hur man missbrukar det (trots att det inte finns något offentligt sätt att göra det i skrivande stund). Dessutom är utnyttjandet redan fixat om din enhet har säkerhetskorrigeringen från augusti 2019, så intresset kommer snabbt att dö ut bland potentiella exploatörer. Denna bugg kan vara orsaken OnePlus skyndade sig att publicera augustisäkerhetspatcharna tidigt, eftersom själva patcharna inte var under embargo, bara detaljerna om själva bedrifterna var det.

Ändå är detta fortfarande ett kritiskt säkerhetsbrist och ett som inte bara bör ignoreras. Fixningarna är i händerna på OEM-tillverkare nu, och det finns inte mycket mer som Qualcomm faktiskt kan göra. Om du inte kan komma över listan över potentiellt påverkade styrkretsar och du inte har något sätt att få de senaste säkerhetsuppdateringarna, då är det enda du kan göra att köpa en ny smartphone.

Vad är QualPwn?

För att bespara dig de blodiga detaljerna utnyttjar QualPwn WLAN-gränssnitt på en given Qualcomm-kretsuppsättning för att ge en angripare kontroll över modemet. Därifrån kan kärnan attackeras och potentiellt även utnyttjas av en angripare, som då potentiellt kan få full root-åtkomst till någon annans enhet. Vad som helst kan sedan installeras av en potentiell angripare, vilket äventyrar dina data. Det skulle teoretiskt sett kunna användas för att få root-åtkomst på din egen enhet, även om det kommer att behöva läggas ner mycket arbete för att det verkligen ska hända.