QualPwn-Übersicht: Neue Sicherheitsanfälligkeit betrifft möglicherweise mehr als Snapdragon 835 und 845

Im Laufe der Jahre haben wir eine Reihe von beängstigenden Linux-basierten Exploits im Rampenlicht stehen sehen. Wir haben Stagefright, RAMpage und Cloak and Dagger gesehen, um nur einige zu nennen. Als sowohl OnePlus als auch Xiaomi beschlossen, ihre Sicherheitsupdates vorzeitig freizugeben, sagten einige voraus, dass ein schwerwiegender Exploit mit den Sicherheitspatches dieses Monats gepatcht werden würde. Diese Personen hatten Recht: Die Forscher des Tencent Blade-Teams entdeckten eine kritische Sicherheitslücke, von der bestätigt wird, dass sie alle Geräte mit dem Qualcomm Snapdragon 835 oder dem Qualcomm Snapdragon 845 betrifft. und die Tatsache, dass es Geräte mit zwei beliebten Chipsätzen betrifft, führte dazu, dass es im Internet schnell die Runde machte. Dieser Angriff betrifft jedoch möglicherweise viel mehr Chipsätze, sodass auch Ihr Gerät anfällig sein kann.

Qualcomm gab die folgende Erklärung zu diesem Thema ab:

„Die Bereitstellung von Technologien, die robuste Sicherheit und Datenschutz unterstützen, hat für Qualcomm Priorität. Wir loben die Sicherheitsforscher von Tencent dafür, dass sie im Rahmen unseres Vulnerability Rewards-Programms branchenübliche Methoden zur koordinierten Offenlegung anwenden. Qualcomm Technologies hat bereits Fehlerbehebungen für OEMs veröffentlicht. Wir empfehlen Endbenutzern, ihre Geräte zu aktualisieren, sobald Patches von OEMs erhältlich sind. “


QualPwn - ein Überblick

Betroffene Geräte

In erster Linie ist anzumerken, dass dieser Exploit zwar als Remote-Exploit betrachtet wird, jedoch davon abhängt, dass sich Gerät und Angreifer im selben Netzwerk befinden . Sie können betroffene Geräte nicht ausschließlich über das Internet angreifen. Dies bedeutet, dass der beste Schutz für Sie darin besteht, keine nicht vertrauenswürdigen drahtlosen Netzwerke zu verwenden. Darin liegt jedoch das Problem. Jeder im Netzwerk, in dem Sie sich befinden, kann Ihr Gerät theoretisch angreifen, ohne dass ein Benutzer eingreifen muss. Alle Geräte mit den Chipsätzen Qualcomm Snapdragon 835 oder Snapdragon 845 sind betroffen, es sei denn, sie verfügen über den Sicherheitspatch für August 2019 . Laut dem Whitepaper von Tencent Blade für Blackhat ist der Exploit immer noch nicht vollständig behoben.

Interessanterweise enthält das Security Bulletin von Qualcomm, in dem die im letzten Monat behobenen Probleme aufgeführt sind, eine weitaus umfassendere Liste von Chipsätzen als nur das Snapdragon 835 und das Snapdragon 845. Schauen Sie unten nach.

  • Löwenmaul 636
  • Löwenmaul 665
  • Löwenmaul 675
  • Löwenmaul 712 / Löwenmaul 710 / Löwenmaul 670
  • Löwenmaul 730
  • Löwenmaul 820
  • Löwenmaul 835
  • Löwenmaul 845 / SD 850
  • Löwenmaul 855
  • Löwenmaul 8CX
  • Snapdragon 660 Development Kit
  • Löwenmaul 630
  • Löwenmaul 660
  • Löwenmaul 820 Automotive
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Qualcomm behauptet, diese gesamte Liste gepatcht zu haben, was bedeutet, dass praktisch jedes Gerät mit einem Chipsatz des Unternehmens, das in den letzten zwei Jahren herausgebracht wurde, theoretisch anfällig ist. Für keinen dieser Chipsätze (einschließlich der vom Tencent Blade-Team getesteten) wurden in der Natur öffentliche Exploits gefunden, aber es ist beängstigend, dass eine so große Menge an Geräten potenziell anfällig sein könnte.

Ich habe ein bisschen gegraben und festgestellt, dass Qualcomm in der Vergangenheit bekanntermaßen Sicherheitspatches für wichtige Probleme erstellt und diese aus Sicherheitsgründen sogar auf einige Geräte verteilt, die nicht von einem bestimmten Fehler betroffen sind. Es ist möglich, dass bei einigen der hier aufgelisteten Chipsätze ein Fehler aufgetreten ist, aber es ist auch möglich, dass die Mehrheit theoretisch anfällig ist. Also, was kannst du machen?

Minderung

Zum Glück wurde dieser Fehler in der Natur nicht wirklich ausgenutzt, und es würde eine große Anzahl theoretischer Bedingungen erfordern, um wahr zu werden, bevor Ihre Daten gefährdet sind. Sie müssen sich mit demselben WLAN-Netzwerk verbinden wie jemand, der Kenntnis von dem Exploit hat und weiß, wie er es missbraucht (obwohl es zum Zeitpunkt des Schreibens keine öffentliche Möglichkeit gibt). Darüber hinaus ist der Exploit bereits behoben, wenn Ihr Gerät über den Sicherheitspatch für August 2019 verfügt, sodass das Interesse bei potenziellen Exploitern schnell nachlässt. Dies könnte der Grund sein, warum OnePlus die August-Sicherheitspatches so schnell veröffentlichte, da die Patches selbst nicht unter Embargo standen, sondern nur die Details der Exploits selbst.

Dies ist jedoch immer noch eine kritische Sicherheitslücke, die nicht einfach ignoriert werden sollte. Die Korrekturen liegen jetzt in den Händen der OEMs, und Qualcomm kann nicht viel mehr. Wenn Sie die Liste der potenziell betroffenen Chipsätze nicht überschreiten können und keine Möglichkeit haben, die neuesten Sicherheitspatches zu erhalten, können Sie nur ein neues Smartphone kaufen.

Was ist QualPwn?

QualPwn nutzt WLAN-Schnittstellen auf einem bestimmten Qualcomm-Chipsatz, um einem Angreifer die Kontrolle über das Modem zu ermöglichen. Von dort aus kann der Kernel angegriffen und möglicherweise auch von einem Angreifer ausgenutzt werden, der dann möglicherweise vollen Root-Zugriff auf das Gerät eines anderen erhält. Alles kann dann von einem potenziellen Angreifer installiert werden, wodurch Ihre Daten gefährdet werden. Es könnte theoretisch verwendet werden, um Root-Zugriff auf Ihrem eigenen Gerät zu erlangen, obwohl viel Arbeit aufgewendet werden muss, um dies tatsächlich zu erreichen.