Panoramica di QualPwn: la nuova vulnerabilità può interessare più di Snapdragon 835 e 845

Nel corso degli anni, abbiamo visto numerosi exploit spaventosi basati su Linux mettere in luce i riflettori. Abbiamo visto Stagefright, RAMpage e Cloak and Dagger, solo per citarne alcuni. Quando sia OnePlus che Xiaomi hanno deciso di rilasciare i loro aggiornamenti di sicurezza in anticipo, alcuni hanno predetto che c'era un grande exploit che veniva patchato con le patch di sicurezza di questo mese. Quelle persone avevano ragione: i ricercatori del Tencent Blade Team hanno scoperto una vulnerabilità critica che si ripercuote su tutti i dispositivi con Qualcomm Snapdragon 835 o Qualcomm Snapdragon 845. Soprannominato "QualPwn", l'attacco consente lo sfruttamento remoto dei dispositivi interessati, e il fatto che colpisca i dispositivi con due chipset popolari lo ha portato a fare rapidamente il giro su Internet. Tuttavia, questo attacco potenzialmente influenza molti più chipset, quindi anche il tuo dispositivo potrebbe essere vulnerabile.

Qualcomm ha rilasciato la seguente dichiarazione in merito a tale questione:

“Fornire tecnologie che supportano la sicurezza e la privacy affidabili è una priorità per Qualcomm. Raccomandiamo ai ricercatori sulla sicurezza di Tencent di utilizzare pratiche di divulgazione coordinate standard del settore attraverso il nostro programma di premi sulla vulnerabilità. Qualcomm Technologies ha già rilasciato correzioni agli OEM e incoraggiamo gli utenti finali ad aggiornare i loro dispositivi non appena le patch saranno disponibili dagli OEM. "


QualPwn - una panoramica

Dispositivi interessati

Innanzitutto, vale la pena notare che sebbene questo sia considerato un exploit remoto, l'exploit si basa sul dispositivo e sull'aggressore che si trovano sulla stessa rete . Non è possibile attaccare alcun dispositivo interessato esclusivamente su Internet, il che significa che il modo migliore per proteggersi è di non utilizzare reti wireless non attendibili. Qui sta il problema, però. Chiunque sia sulla rete in cui ti trovi può teoricamente attaccare il tuo dispositivo senza alcuna interazione da parte dell'utente. Tutti i dispositivi con chipset Qualcomm Snapdragon 835 o Snapdragon 845 sono interessati, a meno che non dispongano della patch di sicurezza di agosto 2019 . Tuttavia, secondo il white paper presentato da Tencent Blade per Blackhat, l'exploit non è stato ancora completamente risolto.

Curiosamente, il bollettino sulla sicurezza di Qualcomm che dettaglia i problemi risolti nel mese scorso ha un elenco di chipset che è molto più completo di Snapdragon 835 e Snapdragon 845. Dai un'occhiata qui sotto.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Kit di sviluppo Snapdragon 660
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Automotive
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

L'intero elenco è ciò che Qualcomm afferma di aver patchato, il che significa che praticamente qualsiasi dispositivo con un chipset della società rilasciato negli ultimi due anni è teoricamente vulnerabile. Nessun exploit pubblico è stato trovato in natura per nessuno di questi chipset (compresi quelli testati dal team di Tencent Blade), ma è spaventoso che un numero così elevato di dispositivi possa essere potenzialmente vulnerabile.

Ho fatto qualche ricerca e ho scoperto che in passato Qualcomm era noto per creare patch di sicurezza per problemi importanti e persino distribuirle su alcuni dispositivi che non sono interessati da un particolare bug, solo nell'interesse della sicurezza. È possibile che si sia verificato per alcuni dei chipset elencati qui, ma è anche possibile che la maggior parte sia teoricamente vulnerabile. Che cosa si può fare?

attenuazione

Per fortuna, questo bug non è stato realmente sfruttato in natura e richiederebbe un numero enorme di condizioni teoriche per diventare realtà prima che uno qualsiasi dei tuoi dati sia a rischio. Dovresti connetterti alla stessa rete WiFi di qualcuno che è a conoscenza dell'exploit e sa come abusarne (nonostante non ci sia un modo pubblico di farlo al momento della scrittura). Inoltre, l'exploit è già risolto se il tuo dispositivo ha la patch di sicurezza di agosto 2019, quindi l'interesse diminuirà rapidamente tra i potenziali sfruttatori. Questo errore potrebbe essere il motivo per cui OnePlus si è affrettato a pubblicare le patch di sicurezza di agosto in anticipo, poiché le patch stesse non erano sotto embargo, solo i dettagli degli exploit stessi erano.

Tuttavia, questo è ancora un grave difetto di sicurezza e non dovrebbe essere semplicemente ignorato. Le correzioni sono ora nelle mani degli OEM e non c'è molto altro che Qualcomm possa effettivamente fare. Se non riesci a superare l'elenco dei chipset potenzialmente interessati e non hai modo di ottenere le ultime patch di sicurezza, l'unica cosa che puoi fare è acquistare un nuovo smartphone.

Che cos'è QualPwn?

Per risparmiarti i dettagli cruenti, QualPwn sfrutta le interfacce WLAN su un determinato chipset Qualcomm per fornire a un utente malintenzionato il controllo del modem. Da lì, il kernel può essere attaccato e potenzialmente sfruttato anche da un utente malintenzionato, che può quindi potenzialmente ottenere pieno accesso root al dispositivo di qualcun altro. Qualunque cosa potrebbe quindi essere installata da un potenziale aggressore, compromettendo di conseguenza i tuoi dati. In teoria potrebbe essere usato per ottenere l'accesso root sul proprio dispositivo, anche se ci vorrà molto lavoro per farlo accadere.