Oversikt over QualPwn: Ny sårbarhet kan påvirke mer enn Snapdragon 835 og 845

Gjennom årene har vi sett en rekke skumle Linux-baserte utnyttelser gjøre søkelyset. Vi har sett Stagefright, RAMpage og Cloak and Dagger, for bare å nevne noen. Da både OnePlus og Xiaomi bestemte seg for å gi ut sikkerhetsoppdateringene sine tidlig, spådde noen at det var en stor utnyttelse med å bli lappet med denne månedens sikkerhetsoppdateringer. Disse menneskene hadde rett: Forskere ved Tencent Blade Team oppdaget en kritisk sårbarhet som bekreftes å påvirke alle enheter med enten Qualcomm Snapdragon 835 eller Qualcomm Snapdragon 845. Døpt, "QualPwn, " angrepet muliggjør fjernutnyttelse av berørte enheter, og det faktum at det påvirker enheter med to populære brikkesett, resulterte i at det raskt gjorde rundene på Internett. Imidlertid påvirker dette angrepet mange flere brikkesett, slik at enheten din også kan være sårbar.

Qualcomm utstedte følgende uttalelse angående denne saken:

"Å tilby teknologier som støtter robust sikkerhet og personvern er en prioritet for Qualcomm. Vi berømmer sikkerhetsforskerne fra Tencent for å bruke bransjestandard koordinert avsløringspraksis gjennom vårt Vulnerability Rewards-program. Qualcomm Technologies har allerede gitt ut reparasjoner til OEM-er, og vi oppfordrer sluttbrukere til å oppdatere enhetene sine etter hvert som oppdateringer blir tilgjengelige fra OEM-er. "


QualPwn - en oversikt

Berørte enheter

Først og fremst er det verdt å merke seg at selv om dette anses som en ekstern utnyttelse, er avhengigheten avhengig av at enheten og angriperen er i samme nettverk . Du kan ikke angripe noen berørt enhet strengt over Internett, noe som betyr at den beste måten å beskytte deg selv på er å ikke bruke ikke-betrodde trådløse nettverk. Deri ligger imidlertid problemet. Alle i nettverket du er i, kan teoretisk angripe enheten din uten brukerinteraksjon overhodet. Alle enheter med Qualcomm Snapdragon 835 eller Snapdragon 845-brikkesett blir berørt, med mindre de har sikkerhetsoppdateringen i august 2019 . Til og med fremdeles, ifølge hviteboken som Tencent Blade sendte inn for Blackhat, har utnyttelsen fremdeles ikke vært helt løst.

Merkelig nok har Qualcomms sikkerhetsbulletin som beskriver problemene de har løst den siste måneden, en liste over brikkesett som er langt mer omfattende enn bare Snapdragon 835 og Snapdragon 845. Bare ta en titt nedenfor.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Snapdragon 660 utviklingssett
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Automotive
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Hele listen er det Qualcomm hevder å ha lappet, noe som betyr at stort sett alle enheter med et brikkesett fra selskapet som har blitt utgitt de siste to årene er teoretisk sårbare. Det er ikke funnet noen offentlige utnyttelser i naturen for noen av disse brikkesettene (inkludert de som er testet av Tencent Blade-teamet), men det er skremmende at en så enorm mengde enheter potensielt kan være sårbar.

Jeg gjorde noen graving og oppdaget at Qualcomm tidligere har vært kjent for å lage sikkerhetsoppdateringer for store problemer og til og med distribuere dem til noen enheter som ikke er berørt av en bestemt feil, bare av hensyn til sikkerheten. Det er mulig som har skjedd for noen av brikkesettene som er oppført her, men det er også mulig at flertallet er teoretisk sårbare. Så hva kan du gjøre?

Skadebegrensning

Heldigvis har ikke denne feilen blitt utnyttet i naturen, og den vil kreve et stort antall teoretiske forhold for å bli oppfylt før noen av dine data er i faresonen. Du må koble deg til det samme WiFi-nettverket som noen som har kunnskap om utnyttelsen og vet hvordan de kan misbruke det (til tross for at det ikke er noen offentlig måte å gjøre det i skrivende stund). Dessuten er utnyttelsen allerede fast hvis enheten din har sikkerhetsoppdateringen i august 2019, så interessen vil raskt dø ned blant de som vil bli utnyttet. Denne feilen kan være grunnen til at OnePlus hastet med å offentliggjøre sikkerhetsoppdateringene i august tidlig, da selve oppdateringene ikke var under embargo, bare detaljene om selve utnyttelsene.

Likevel er dette fortsatt en kritisk sikkerhetsfeil og en som ikke bare bør ignoreres. Fixingene er i hendene på OEMs nå, og det er ikke mye mer som Qualcomm faktisk kan gjøre. Hvis du ikke kan komme over listen over potensielt berørte brikkesett, og du ikke har noen måte å skaffe deg de siste sikkerhetsoppdateringene, er det eneste du kan gjøre å kjøpe en ny smarttelefon.

Hva er QualPwn?

For å skåne deg detaljerne, utnytter QualPwn WLAN-grensesnitt på et gitt Qualcomm-brikkesett for å gi en angriper kontroll over modemet. Derfra kan kjernen angripes og potensielt bli utnyttet av en angriper, som da potensielt kan få full root-tilgang til andres enhet. Alt kan da installeres av en bli-angriper, og kompromittere dataene dine som et resultat. Det kan teoretisk sett brukes til å få root-tilgang på din egen enhet, selv om det vil trenge mye arbeid for å få det til å skje.