Με τα χρόνια, έχουμε δει μια σειρά από τρομακτικά exploit, βασισμένα στο Linux, να κάνουν την εμφάνιση τους. Έχουμε δει το Stagefright, RAMpage, Cloak και Dagger, και αυτά είναι μόλις μερικά από όλα αυτά που εμφανίστηκαν. Όταν οι δύο μεγάλες εταιρείες, OnePlus και Xiaomi, αποφάσισαν να δώσουν νωρίτερα τις ενημερώσεις ασφαλείας τους, κάποιοι υποψιάστηκαν ότι κάτι βρομούσε εδώ και ότι σίγουρα πρέπει να υπήρξε ένα μεγάλο exploit, που έπρεπε να πάρει patched τις ενημερωμένες εκδόσεις ασφαλείας αυτού του μήνα.
Απ’ ότι φαίνεται τελικά είχαν δίκιο. Ερευνητές της ομάδας Tencent Blade ανακάλυψαν μια κρίσιμη ευπάθεια, που επιβεβαιώθηκε ότι επηρεάζει όλες τις συσκευές είτε με το Qualcomm Snapdragon 835 είτε με το Qualcomm Snapdragon 845. Με την ονομασία “QualPwn“, η επίθεση επιτρέπει την απομακρυσμένη εκμετάλλευση των επηρεαζόμενων συσκευών, και το γεγονός ότι επηρεάζει συσκευές με δύο δημοφιλή chipsets είχε ως αποτέλεσμα να κάνει γρήγορα τον γύρο στο Διαδίκτυο. Ωστόσο, αυτή η επίθεση μπορεί να επηρεάσει πολλά ακόμα chipsets, οπότε και η συσκευή σας θα μπορούσε να είναι ευάλωτη.
Η Qualcomm εξέδωσε την ακόλουθη δήλωση σχετικά με το θέμα αυτό:
[su_quote]”Η παροχή τεχνολογιών που υποστηρίζουν ισχυρή ασφάλεια και ιδιωτικότητα αποτελεί προτεραιότητα για την Qualcomm. Επιδοκιμάζουμε τους ερευνητές της ασφάλειας από την Tencent για τη χρήση συντονισμένων πρακτικών γνωστοποίησης σε βιομηχανίες μέσω του Προγράμματος ανταμοιβών ευπάθειας. Η Qualcomm Technologies έχει ήδη εκδώσει διορθώσεις στους ΚΑΕ και ενθαρρύνουμε τους τελικούς χρήστες να ενημερώσουν τις συσκευές τους, καθώς τα απαραίτητα patch θα διατεθούν από τους ΚΑΕ. “[/su_quote]
QualPwn – Τι είναι τελικά
Συσκευές που επηρεάζονται
Πρώτα απ ‘όλα, αξίζει να σημειωθεί ότι αν και αυτό θεωρείται απομακρυσμένη εκμετάλλευση, για να γίνει αυτό πρέπει ο εισβολέας να βρίσκεται στο ίδιο δίκτυο με την συσκευή που έχει την ευπάθεια. Δεν μπορείτε να επιτεθείτε σε οποιαδήποτε συσκευή που επηρεάζεται αυστηρά μέσω του Διαδικτύου, πράγμα που σημαίνει ότι ο καλύτερος τρόπος για να προστατευθείτε είναι να μην χρησιμοποιήσετε ασύρματα δίκτυα που δεν τα εμπιστεύεστε (δωρεάν, δημόσια). Ωστόσο, αυτό δεν σημαίνει ότι δεν υπάρχει το πρόβλημα. Οποιοσδήποτε στο δίκτυο στο οποίο βρίσκεστε, μπορεί θεωρητικά να επιτεθεί στη συσκευή σας, χωρίς οποιαδήποτε αλληλεπίδραση χρηστών. Όλες οι συσκευές με chipsets Qualcomm Snapdragon 835 ή Snapdragon 845 επηρεάζονται, εκτός αν έχουν την ενημερωμένη έκδοση κώδικα ασφαλείας του Αυγούστου του 2019. Επίσης, σύμφωνα με το Λευκό Βιβλίο που υπέβαλε η Tencent Blade για το Blackhat, η εκμετάλλευση δεν έχει ακόμη οριστεί πλήρως.
Περιέργως, το ενημερωτικό δελτίο της Qualcomm που περιγράφει λεπτομερώς τα θέματα που είχαν καθορίσει τον προηγούμενο μήνα, έχει μια λίστα με chipsets που είναι πολύ πιο ολοκληρωμένη και περιέχει πολύ περισσότερους επεξεργαστές από τους Snapdragon 835 και Snapdragon 845. Δείτε ποιους επεξεργαστές κατά την Qualcomm επηρεάζονται:
- Snapdragon 636
- Snapdragon 665
- Snapdragon 675
- Snapdragon 712 / Snapdragon 710 / Snapdragon 670
- Snapdragon 730
- Snapdragon 820
- Snapdragon 835
- Snapdragon 845 / SD 850
- Snapdragon 855
- Snapdragon 8CX
- Snapdragon 660 Development Kit
- Snapdragon 630
- Snapdragon 660
- Snapdragon 820 Automotive
- IPQ8074
- QCA6174A
- QCA6574AU
- QCA8081
- QCA9377
- QCA9379
- QCS404
- QCS405
- QCS605
- SXR1130
Ολόκληρη αυτή η λίστα είναι αυτή που η Qualcomm ισχυρίζεται ότι έχει τροποποιήσει, πράγμα που σημαίνει ότι σχεδόν οποιαδήποτε συσκευή με ένα από αυτά τα chipset που κυκλοφόρησε τα τελευταία δύο χρόνια είναι θεωρητικά ευάλωτα. Δεν έχουν βρεθεί δημόσια αναφορές εκμετάλλευσης για κανένα από αυτά τα chipsets (συμπεριλαμβανομένων και αυτών που δοκιμάστηκαν από την ομάδα Tencent Blade), αλλά είναι τρομακτικό ότι ένας τέτοιος τεράστιος αριθμός συσκευών θα μπορούσε ενδεχομένως να είναι ευάλωτος.
Κάναμε κάποιες “εκσκαφές” και βρήκαμε ότι στο παρελθόν, η Qualcomm είχε δημιουργήσει κάποια μπαλώματα ασφαλείας για σημαντικά ζητήματα και μάλιστα τα είχε διανέμει σε ορισμένες συσκευές που δεν επηρεάζονται από το συγκεκριμένο σφάλμα, αλλά μόνο για λόγους ασφάλειας. Είναι πιθανό ότι έχει συμβεί κάτι ανάλογο για ορισμένα από τα chipsets που αναφέρονται εδώ, αλλά είναι επίσης πιθανό ότι η πλειοψηφία είναι θεωρητικά ευάλωτη. Οπότε τι πρέπει εμείς να κάνουμε τελικά!?
Λύση
Ευτυχώς, αυτό το σφάλμα δεν έχει πραγματικά χρησιμοποιηθεί έξω από γνώστες, ενώ σίγουρα απαιτεί να τεθεί σε ισχύ ένας τεράστιος αριθμός θεωρητικών συνθηκών, πριν να διακινδυνεύσετε κάποια από τα δεδομένα σας. Θα χρειαστεί να συνδεθείτε στο ίδιο WiFi δίκτυο με κάποιον που έχει γνώση της εκμετάλλευσης και να ξέρει πώς να την καταχραστεί (παρά το γεγονός ότι δεν υπάρχει δημόσιος τρόπος να το πράξει κατά τη στιγμή της γραφής). Επιπλέον, η εκμετάλλευση έχει ήδη αποκλειστεί εάν η συσκευή σας διαθέτει την ενημερωμένη έκδοση κώδικα ασφαλείας του Αυγούστου του 2019, επομένως το ενδιαφέρον θα καταρρεύσει γρήγορα μεταξύ των πιθανών εκμεταλλευτών. Αυτό το σφάλμα μπορεί να είναι ο λόγος για τον οποίο η OnePlus έσπευσε να δημοσιεύσει νωρίτερα τα μπαλώματα ασφάλειας του Αυγούστου, καθώς τα ίδια τα μπαλώματα δεν βρίσκονταν υπό εμπάργκο, αλλά μόνο οι λεπτομέρειες των ίδιων των εκμεταλλεύσεων.
Παρ ‘όλα αυτά, αυτό εξακολουθεί να είναι ένα κρίσιμο σφάλμα ασφαλείας και αυτό που δεν πρέπει απλώς να αγνοηθεί. Οι διορθώσεις βρίσκονται στα χέρια των ΚΑΕ τώρα και δεν υπάρχει τίποτα περισσότερο που μπορεί να κάνει η Qualcomm. Εάν δεν μπορείτε να πάρετε τη λίστα των δυνητικά επηρεασμένων chipsets και δεν έχετε τρόπο να αποκτήσετε τις πιο πρόσφατες ενημερωμένες εκδόσεις ασφαλείας, τότε το μόνο που μπορείτε να κάνετε είναι να αγοράσετε ένα νέο smartphone.
Τι είναι το QualPwn;
Όπως σας αναφέραμε και πιο πάνω, το QualPwn εκμεταλλεύεται την σύνδεση μέσω του ίδιου WLAN σε ένα δεδομένο chipset της Qualcomm για να δώσει έλεγχο στον εισβολέα, στο μόντεμ. Από εκεί, ο πυρήνας μπορεί να επιτεθεί και ενδεχομένως αυτό να εκμεταλλευτεί και ο εισβολέας, ο οποίος μπορεί τότε να αποκτήσει πλήρη πρόσβαση root στη συσκευή σας. Οτιδήποτε θα μπορούσε στη συνέχεια να εγκατασταθεί από τον κακόβουλο χρήστη, συμβιβάζοντας τα δεδομένα σας ως αποτέλεσμα.
[signoff]