Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Qualpwn to nowy exploit dla układów Qualcomm Snapdragon, oto co powinieneś wiedzieć

Spisu treści:

Anonim

Twój telefon składa się z wielu różnych części, a wiele z nich jest „inteligentnych” i ma własne wbudowane procesory i oprogramowanie wewnętrzne. Oznacza to, że istnieje wiele miejsc, w których można znaleźć błędy lub luki, które umożliwiłyby złemu aktorowi dostęp do rzeczy, których nie powinni. Firmy, które produkują te części, zawsze starają się je ulepszać i utwardzać, aby temu zapobiec, ale nie mogą znaleźć wszystkiego, zanim komponent opuści laboratorium i znajdzie się na linii montażowej.

Większość exploitów jest załatana, zanim ktokolwiek się dowie, że istnieją, ale niektóre się przedostają.

To sprawia, że ​​znalezienie tych błędów i słabych punktów jest branżą samą w sobie. Na DEFCON 27 i Black Hat 2019, w miejscach, w których exploity są upubliczniane i demonstrowane (i, miejmy nadzieję, załatane), Tencent Blade Team ogłosił lukę w zabezpieczeniach, która umożliwi atakującemu dostęp do jądra i potencjalnie dostać się do telefonu i spowodować obrażenia. Dobra wiadomość jest taka, że ​​została odpowiedzialnie ogłoszona, a Qualcomm współpracował z Google, aby rozwiązać problem z biuletynem zabezpieczeń Androida na sierpień.

Oto wszystko, co musisz wiedzieć o QualPwn.

Co to jest QualPwn?

Oprócz bycia śmieszną nazwą QualPwn opisuje lukę w chipach Qualcomm, która pozwala atakującemu na złamanie zabezpieczeń telefonu przez sieć WLAN (Wireless Local Area Network) i modem komórkowy zdalnie. Platforma Qualcomm jest chroniona przez Secure Boot, ale QualPwn pokonuje Secure Boot i daje atakującemu dostęp do modemu, dzięki czemu można ładować narzędzia do debugowania i kontrolować pasmo podstawowe.

Gdy to nastąpi, atakujący może wykorzystać jądro, na którym działa system Android, i uzyskać podwyższone uprawnienia - może mieć dostęp do twoich danych osobowych.

Nie znamy wszystkich szczegółów na temat tego, jak to się stanie i jak łatwo byłoby, ale pojawiają się one podczas prezentacji Black Hat 2019 Tencent Blade i prezentacji DEFCON 27.

Co to jest sieć WLAN?

WLAN oznacza bezprzewodową sieć lokalną i jest to ogólna nazwa każdej grupy urządzeń - w tym telefonów komórkowych - komunikujących się ze sobą bezprzewodowo. Sieć WLAN może komunikować się z siecią Wi-Fi, komórkową, szerokopasmową, Bluetooth lub dowolnym innym rodzajem sieci bezprzewodowej, a dla osób szukających exploitów zawsze była to honeypot.

Ponieważ tak wiele różnych typów urządzeń może być częścią sieci WLAN, istnieją bardzo szczegółowe standardy dotyczące sposobu utrzymywania połączenia. Twój telefon, w tym komponenty takie jak układy Qualcomm, muszą być zgodne z tymi standardami. W miarę postępu standardów i tworzenia nowego sprzętu mogą się zdarzyć błędy i luki w sposobie tworzenia połączeń.

Czy QualPWN zostało naprawione?

Tak. Biuletyn zabezpieczeń Androida na sierpień 2019 r. Zawiera cały kod potrzebny do załatania dotkniętych urządzeń z Qualcomm. Gdy twój telefon otrzyma łatkę z sierpnia 2019 roku, jesteś bezpieczny.

Jakie urządzenia to dotyczy?

Zespół Tencent Blade nie przetestował każdego telefonu z układem Qualcomm, tylko Pixel 2 i Pixel 3. Oba były wrażliwe, więc na wszystkie telefony działające na platformach Snapdragon 835 i 845 prawdopodobnie ma to wpływ. Kod użyty do łatania QualPwn można zastosować do dowolnego telefonu z procesorem Qualcomm i systemem Android 7.0 lub nowszym.

Dopóki wszystkie szczegóły nie zostaną ujawnione, można bezpiecznie założyć, że wszystkie nowoczesne chipsety Snapdragon powinny być zagrożone do czasu ich załatania.

Czy QualPwn był używany w prawdziwym świecie?

Exploit ten został w sposób odpowiedzialny ujawniony Google w marcu 2019 r., A po zweryfikowaniu został przekazany Qualcomm. Qualcomm powiadomił swoich partnerów i rozesłał kod, aby go załatać w czerwcu 2019 r., A każda część łańcucha została załatana kodem użytym w Biuletynie zabezpieczeń Androida w sierpniu 2019 r.

Nie zgłoszono żadnych przypadków wykorzystania QualPwn na wolności. Qualcomm wydało również następujące oświadczenie dotyczące tego problemu:

Zapewnienie technologii wspierających niezawodne zabezpieczenia i prywatność jest priorytetem Qualcomm. Gratulujemy naukowcom zajmującym się bezpieczeństwem z Tencent za stosowanie standardowych w branży skoordynowanych praktyk ujawniania informacji w ramach naszego Programu Nagród Podatności. Qualcomm Technologies wydało już poprawki dla producentów OEM i zachęcamy użytkowników końcowych do aktualizacji swoich urządzeń, gdy łatki będą dostępne od producentów OEM.

Co mam zrobić, dopóki nie otrzymam łatki?

Naprawdę nic nie możesz teraz zrobić. Problemy zostały oznaczone jako krytyczne przez Google i Qualcomm i zostały natychmiast załatane, więc teraz musisz poczekać, aż firma, która wyprodukowała Twój telefon, dostarczy Ci je. Telefony Pixel, takie jak Pixel 2 i 3, a także niektóre inne z Essential i OnePlus, mają już dostępną łatkę. Inne firmy Samsung, Motorola, LG i inne prawdopodobnie zajmą kilka dni do kilku tygodni, zanim zostaną przeniesione na telefony.

W międzyczasie zastosuj te same najlepsze praktyki, których zawsze powinieneś używać:

  • Zawsze używaj silnego ekranu blokady
  • Nigdy nie podążaj za linkiem od osoby, której nie znasz i której nie ufasz
  • Nigdy nie przesyłaj żadnych danych osobowych do witryn lub aplikacji, którym nie ufasz
  • Nigdy nie podawaj swojego hasła Google nikomu poza Google
  • Nigdy nie używaj ponownie haseł
  • Zawsze używaj dobrego menedżera haseł
  • W miarę możliwości używaj uwierzytelniania dwuskładnikowego

Więcej: Najlepsi menedżerowie haseł dla Androida w 2019 roku

Praktyki te mogą nie zapobiegać takiemu wykorzystaniu, ale mogą złagodzić szkody, jeśli ktoś zdobędzie kilka twoich danych osobowych. Nie ułatwiaj złym ludziom.

Więcej informacji nadchodzi

Jak wspomniano, zespół Tencent Blade ujawni wszystkie szczegóły dotyczące QualPwn podczas nadchodzących prezentacji zarówno na Black Hat 2019, jak i DEFCON 27. Konferencje te koncentrują się na bezpieczeństwie urządzeń elektronicznych i często są wykorzystywane do opisywania takich exploitów.

Gdy Tencent Blade poda więcej szczegółów, dowiemy się więcej o tym, co możemy zrobić, aby ograniczyć ryzyko związane z naszymi telefonami.

Uzyskaj więcej pikseli 3

Google Pixel 3

  • Recenzja Google Pixel 3 i 3 XL
  • Najlepsze przypadki Pixel 3
  • Najlepsze obudowy Pixel 3 XL
  • Najlepsze ochraniacze ekranu Pixel 3
  • Najlepsze folie ochronne Pixel 3 XL

Możemy otrzymać prowizję za zakupy za pomocą naszych linków. Ucz się więcej.