QualPwn Güvenlik Açığı Genel Bakış: Snapdragon 835, 845 ve daha fazlasını etkiler

click fraud protection

Qualcomm Snapdragon 835, 845'e sahip bir cihaza veya Snapdragon çipine sahip herhangi bir cihaza sahipseniz QualPwn saldırısına karşı savunmasız olabilirsiniz.

Yıllar geçtikçe, Linux tabanlı bir dizi korkunç istismarın ön plana çıktığını gördük. Stagefright'ı gördük. RAM sayfası, Ve Pelerin ve Hançer, Sadece birkaç isim. Hem OnePlus hem de Xiaomi güvenlik güncellemelerini erken yayınlamaya karar verdiğinde, bazıları bu ayın güvenlik yamalarıyla büyük bir açıktan yararlanıldığını öngördü. Bu insanlar haklıydı: Tencent Blade Ekibindeki araştırmacılar, kritik bir güvenlik açığı keşfettiler. Qualcomm Snapdragon 835 veya Qualcomm Snapdragon'a sahip tüm cihazları etkileyeceği doğrulandı 845. "QualPwn" olarak adlandırılan saldırı, etkilenen cihazların uzaktan kullanılmasına olanak tanıyor. iki popüler yonga setine sahip cihazları etkiliyor ve bu durum piyasada hızla dolaşmasına neden oluyor İnternet. Ancak bu saldırı potansiyel olarak çok daha fazla yonga setini etkileyebilir, dolayısıyla cihazınız da saldırıya açık olabilir.

Qualcomm konuyla ilgili şu açıklamayı yaptı:

“Güçlü güvenlik ve gizliliği destekleyen teknolojiler sağlamak Qualcomm için bir önceliktir. Tencent'in güvenlik araştırmacılarını, Güvenlik Açığı Ödül Programımız aracılığıyla endüstri standardı koordineli ifşa uygulamalarını kullandıkları için takdir ediyoruz. Qualcomm Technologies, OEM'lere yönelik düzeltmeler yayınladı ve son kullanıcıların, OEM'lerden yamalar çıktıkça cihazlarını güncellemelerini teşvik ediyoruz."


QualPwn - genel bakış

Etkilenen cihazlar

Öncelikle ve en önemlisi, bunun uzaktan bir istismar olarak kabul edilmesine rağmen, istismarın cihazın ve saldırganın aynı ağda olmasına dayanır. Etkilenen herhangi bir cihaza yalnızca İnternet üzerinden saldıramazsınız; bu, kendinizi korumanın en iyi yolunun güvenilmeyen kablosuz ağları kullanmamak olduğu anlamına gelir. Ancak sorun da burada yatıyor. Bulunduğunuz ağdaki herhangi biri teorik olarak herhangi bir kullanıcı etkileşimi olmadan cihazınıza saldırabilir. Qualcomm Snapdragon 835 veya Snapdragon 845 yonga setine sahip tüm cihazlar, aşağıdaki özelliklere sahip olmadıkları sürece etkilenir. Ağustos 2019 güvenlik yaması. Tencent Blade'in Blackhat için sunduğu teknik incelemeye göre yine de bu açık hala tam olarak düzeltilmedi.

İlginç bir şekilde, Qualcomm'un geçtiğimiz ay çözdüğü sorunları ayrıntılarıyla anlatan güvenlik bülteninde, Snapdragon 835 ve Snapdragon 845'ten çok daha kapsamlı bir yonga seti listesi yer alıyor. Aşağıya bir göz atmanız yeterli.

  • Aslanağzı 636
  • Aslanağzı 665
  • Aslanağzı 675
  • Aslanağzı 712 / Aslanağzı 710 / Aslanağzı 670
  • Aslanağzı 730
  • Aslanağzı 820
  • Aslanağzı 835
  • Aslanağzı 845 / SD 850
  • Aslanağzı 855
  • Aslanağzı 8CX
  • Snapdragon 660 Geliştirme Kiti
  • Aslanağzı 630
  • Aslanağzı 660
  • Snapdragon 820 Otomotiv
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Bu listenin tamamı Qualcomm'un yamaladığını iddia ettiği şey; yani son iki yılda piyasaya sürülen şirket yonga setine sahip hemen hemen her cihaz teorik olarak hassas. Vahşi doğada hiçbir kamu istismarına rastlanmadı herhangi Bu yonga setlerinin çoğu (Tencent Blade ekibi tarafından test edilenler dahil) ancak bu kadar büyük miktarda cihazın potansiyel olarak savunmasız olması korkutucu.

Biraz araştırma yaptım ve geçmişte Qualcomm'un büyük güvenlik yamaları oluşturduğunun bilindiğini keşfettim. sorunları çözebilir ve hatta bunları belirli bir hatadan etkilenmeyen bazı cihazlara dağıtabilirsiniz. emniyet. Burada listelenen yonga setlerinden bazılarında meydana gelmiş olması mümkündür, ancak çoğunluğunun da olması mümkündür. teorik olarak hassas. Ne yapabilirsin?

Azaltma

Neyse ki bu hatadan gerçekte yararlanılmadı ve verilerinizin riske atılmasından önce çok sayıda teorik koşulun gerçekleşmesi gerekiyor. Bu açıktan yararlanma konusunda bilgisi olan ve onu nasıl kötüye kullanacağını bilen biriyle aynı WiFi ağına bağlanmanız gerekir (bu yazının yazıldığı sırada bunu yapmanın halka açık bir yolu olmamasına rağmen). Dahası, cihazınız Ağustos 2019 güvenlik yamasına sahipse bu istismar zaten düzeltilmiştir, dolayısıyla istismarcılar arasında ilgi hızla azalacaktır. Bu hatanın nedeni bu olabilir OnePlus Ağustos ayı güvenlik yamalarını erken yayınlamak için acele ettiler, çünkü yamaların kendileri ambargo altında değildi, sadece güvenlik açıklarının ayrıntıları ambargo altındaydı.

Yine de bu hala kritik bir güvenlik açığıdır ve göz ardı edilmemesi gereken bir durumdur. Düzeltmeler artık OEM'lerin elinde ve Qualcomm'un aslında yapabileceği pek bir şey yok. Etkilenme potansiyeli olan yonga setlerinin listesini unutamıyorsanız ve en son güvenlik yamalarını almanın hiçbir yolu yoksa, yapabileceğiniz tek şey yeni bir akıllı telefon satın almaktır.

Ne dır-dir QualPwn?

Sizi kanlı ayrıntılardan kurtarmak için QualPwn, bir saldırganın modem üzerinde kontrol sahibi olmasını sağlamak için belirli bir Qualcomm yonga seti üzerindeki WLAN arayüzlerinden yararlanır. Buradan, çekirdeğe saldırılabilir ve potansiyel olarak bir saldırgan tarafından da istismar edilebilir; bu kişi daha sonra potansiyel olarak başka birinin cihazına tam kök erişimi elde edebilir. Daha sonra olası bir saldırgan tarafından herhangi bir şey yüklenebilir ve sonuç olarak verilerinizin güvenliği tehlikeye girebilir. Teorik olarak kendi cihazınızda root erişimi elde etmek için kullanılabilir, ancak bunun gerçekten gerçekleşmesi için çok fazla çalışma yapılması gerekecektir.