Якщо у вас є пристрій із Qualcomm Snapdragon 835, 845 або будь-який пристрій із чіпом Snapdragon, ви можете бути вразливими до експлойту QualPwn.
Протягом багатьох років ми бачили, як багато страшних експлойтів на базі Linux потрапили в центр уваги. Ми бачили Stagefright, RAMpage, і Плащ і кинджал, щоб назвати лише декілька. Коли і OnePlus, і Xiaomi вирішили завчасно випустити свої оновлення безпеки, деякі передбачили, що за допомогою патчів безпеки цього місяця буде виправлено серйозний експлойт. Ці люди мали рацію: дослідники з команди Tencent Blade виявили критичну вразливість, яка підтверджено, що впливає на всі пристрої з Qualcomm Snapdragon 835 або Qualcomm Snapdragon 845. Атака під назвою «QualPwn» дозволяє дистанційно використовувати уражені пристрої, і той факт, що це впливає на пристрої з двома популярними чіпсетами, що призвело до швидкого обходу на Інтернет. Однак ця атака потенційно може вплинути на багато інших наборів мікросхем, тому ваш пристрій також може бути вразливим.
Qualcomm випустила таку заяву щодо цього питання:
«Надання технологій, які підтримують надійну безпеку та конфіденційність, є пріоритетом для Qualcomm. Ми вдячні дослідникам безпеки з Tencent за використання галузевих стандартів скоординованої практики розкриття інформації через нашу програму винагороди за вразливі місця. Qualcomm Technologies вже випустила виправлення для виробників комплектного обладнання, і ми заохочуємо кінцевих користувачів оновлювати свої пристрої, коли виправлення з’являться від виробників комплектного обладнання».
QualPwn - огляд
Уражені пристрої
Перш за все, варто зазначити, що хоча це вважається віддаленим експлойтом, експлойт покладається на те, що пристрій і зловмисник знаходяться в одній мережі. Ви не можете атакувати будь-який уражений пристрій виключно через Інтернет, а це означає, що найкращий спосіб захистити себе — не використовувати ненадійні бездротові мережі. Однак у цьому полягає проблема. Будь-хто в мережі, до якої ви перебуваєте, теоретично може атакувати ваш пристрій без жодної взаємодії з користувачем. Це впливає на всі пристрої з чіпсетами Qualcomm Snapdragon 835 або Snapdragon 845, якщо вони не мають Виправлення безпеки від серпня 2019 року. Незважаючи на це, згідно з офіційним документом, наданим Tencent Blade для Blackhat, експлойт досі не було повністю виправлено.
Цікаво, що в бюлетені безпеки Qualcomm із детальним описом проблем, які вони усунули за останній місяць, міститься список чіпсетів, який набагато повніший, ніж просто Snapdragon 835 і Snapdragon 845. Просто подивіться нижче.
- Snapdragon 636
- Snapdragon 665
- Snapdragon 675
- Snapdragon 712 / Snapdragon 710 / Snapdragon 670
- Snapdragon 730
- Snapdragon 820
- Snapdragon 835
- Snapdragon 845 / SD 850
- Snapdragon 855
- Snapdragon 8CX
- Комплект розробки Snapdragon 660
- Snapdragon 630
- Snapdragon 660
- Snapdragon 820 Автомобільний
- IPQ8074
- QCA6174A
- QCA6574AU
- QCA8081
- QCA9377
- QCA9379
- QCS404
- QCS405
- QCS605
- SXR1130
Увесь цей список – це те, що Qualcomm стверджує, що виправила, тобто майже будь-який пристрій із чіпсетом від компанії, випущений за останні два роки, є теоретично вразливий. У дикій природі не знайдено жодних суспільних подвигів будь-який цих чіпсетів (включно з тими, які протестувала команда Tencent Blade), але страшно, що така величезна кількість пристроїв потенційно може бути вразливою.
Я трохи покопався і виявив, що в минулому Qualcomm, як відомо, створювала виправлення безпеки для основних проблеми та навіть розповсюджувати їх на деякі пристрої, на які не впливає конкретна помилка, просто в інтересах безпеки. Можливо, це сталося з деякими з перелічених тут наборів мікросхем, але також можливо, що більшість теоретично вразливий. Отже, що ви можете зробити?
Пом'якшення
На щастя, цю помилку насправді не використовували в дикій природі, і для її реалізації знадобиться величезна кількість теоретичних умов, перш ніж будь-які ваші дані опиниться під загрозою. Вам потрібно буде підключитися до тієї ж мережі Wi-Fi, що й хтось, хто знає про експлойт і знає, як ним зловживати (незважаючи на те, що на момент написання статті не було публічного способу зробити це). Більше того, експлойт уже виправлено, якщо на вашому пристрої встановлено виправлення безпеки від серпня 2019 року, тому зацікавленість потенційних експлоататорів швидко згасне. Причиною може бути ця помилка OnePlus поспішив опублікувати серпневі виправлення безпеки раніше, оскільки самі виправлення не були під ембарго, а лише деталі самих експлойтів.
Тим не менш, це все ще критичний недолік безпеки, який не слід просто ігнорувати. Зараз виправлення знаходяться в руках виробників комплектного обладнання, і Qualcomm не може зробити нічого більшого. Якщо ви не можете переглянути список потенційно уражених чіпсетів і у вас немає можливості отримати останні виправлення безпеки, тоді єдине, що ви можете зробити, це купити новий смартфон.
Що є QualPwn?
Щоб позбавити вас від кривавих подробиць, QualPwn використовує інтерфейси WLAN на певному наборі мікросхем Qualcomm, щоб надати зловмиснику контроль над модемом. Звідти ядро може бути атаковано та потенційно використано зловмисником, який потім потенційно може отримати повний кореневий доступ до чужого пристрою. У такому випадку потенційний зловмисник може встановити будь-що, скомпрометувавши ваші дані. Теоретично це можна використовувати для отримання root-доступу на вашому власному пристрої, хоча для цього потрібно буде докласти багато зусиль.