QualPwn Overview: la nouvelle vulnérabilité peut toucher plus que les Snapdragon 835 et 845

Au fil des ans, nous avons été témoins de nombreux exploits effrayants basés sur Linux. Nous avons vu Stagefright, RAMpage et Cloak and Dagger, pour n'en nommer que quelques-uns. Lorsque OnePlus et Xiaomi ont décidé de publier leurs mises à jour de sécurité plus tôt, certains ont prédit qu'un exploit majeur serait corrigé avec les correctifs de sécurité de ce mois-ci. Ces chercheurs avaient raison: des chercheurs de l'équipe Tencent Blade ont découvert une vulnérabilité critique affectant tous les périphériques avec Qualcomm Snapdragon 835 ou Qualcomm Snapdragon 845. Cette attaque permet une exploitation à distance des périphériques affectés. et le fait que cela affecte les appareils dotés de deux jeux de puces populaires a rapidement fait tourner le disque sur Internet. Cependant, cette attaque affecte potentiellement beaucoup plus de jeux de puces, de sorte que votre appareil pourrait également être vulnérable.

Qualcomm a publié la déclaration suivante à ce sujet:

«Fournir des technologies qui prennent en charge une sécurité et une confidentialité robustes est une priorité pour Qualcomm. Nous félicitons les chercheurs en sécurité de Tencent d’avoir utilisé les pratiques de divulgation coordonnées standard de l’industrie dans le cadre de notre programme de protection contre la vulnérabilité. Qualcomm Technologies a déjà publié des correctifs pour les OEM, et nous encourageons les utilisateurs finaux à mettre à jour leurs appareils à mesure que les correctifs deviennent disponibles chez les OEM. ”


QualPwn - un aperçu

Appareils concernés

Tout d’abord, il convient de noter que, même s’il s’agit d’un exploit à distance, l’exploit repose sur le périphérique et le pirate sur le même réseau . Vous ne pouvez attaquer aucun appareil affecté strictement via Internet, ce qui signifie que le meilleur moyen de vous protéger est de ne pas utiliser de réseaux sans fil non fiables. C'est là que réside le problème. N'importe qui sur le réseau sur lequel vous êtes peut théoriquement attaquer votre appareil sans aucune interaction de l'utilisateur. Tous les périphériques dotés des jeux de puces Qualcomm Snapdragon 835 ou Snapdragon 845 sont concernés, à moins qu'ils ne disposent du correctif de sécurité d'août 2019 . Même encore, selon le livre blanc soumis par Tencent Blade pour Blackhat, l'exploit n'a toujours pas été complètement corrigé.

Curieusement, le bulletin de sécurité de Qualcomm détaillant les problèmes résolus au cours du mois dernier contient une liste de jeux de puces bien plus complète que les Snapdragon 835 et Snapdragon 845. Jetez un coup d’œil ci-dessous.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Kit de développement Snapdragon 660
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Automobile
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Qualcomm prétend que cette liste complète a été corrigée, c'est-à-dire que pratiquement tout appareil doté d'un jeu de puces de la société sorti au cours des deux dernières années est théoriquement vulnérable. Aucun exploit public n'a été trouvé dans la nature pour aucun de ces chipsets (y compris ceux testés par l'équipe de Tencent Blade), mais il est effrayant de constater qu'un nombre aussi important d'appareils pourrait être vulnérable.

J'ai creusé et découvert que par le passé, Qualcomm était réputé pour créer des correctifs de sécurité pour des problèmes majeurs et même pour les distribuer à des périphériques non affectés par un bogue particulier, dans un souci de sécurité. Il est possible que certains des jeux de puces énumérés ici se soient produits, mais il est également possible que la majorité d'entre eux soient théoriquement vulnérables. Alors que peux-tu faire?

Atténuation

Heureusement, ce bug n’a pas vraiment été exploité à l’état sauvage, et il faudrait un grand nombre de conditions théoriques pour pouvoir devenir réalité avant que vos données ne soient en péril. Vous devez vous connecter au même réseau WiFi qu'une personne connaissant l'exploit et sachant en abuser (même s'il n'existe aucun moyen public de le faire au moment de la rédaction de cet article). De plus, l'exploit est déjà corrigé si votre appareil dispose du correctif de sécurité d'août 2019, de sorte que l'intérêt disparaîtra rapidement parmi les exploiteurs potentiels. Ce bogue explique peut-être pourquoi OnePlus s'est empressé de publier les correctifs de sécurité d'août plus tôt que prévu, car les correctifs eux-mêmes n'étaient pas sous embargo, seuls les détails des exploits eux-mêmes l'étaient.

Néanmoins, il s’agit toujours d’une faille critique pour la sécurité qui ne doit pas être ignorée. Les solutions sont actuellement entre les mains des équipementiers, et Qualcomm ne peut pas en faire beaucoup plus. Si vous ne pouvez pas obtenir plus d'informations sur la liste des jeux de puces potentiellement affectés et que vous ne pouvez pas obtenir les derniers correctifs de sécurité, vous ne pouvez acheter qu'un nouveau smartphone.

Qu'est - ce que QualPwn?

Pour vous épargner de précieux détails, QualPwn exploite les interfaces WLAN d'un jeu de puces Qualcomm donné pour donner à un attaquant le contrôle du modem. À partir de là, le noyau peut être attaqué et potentiellement exploité par un attaquant également, qui peut alors potentiellement obtenir un accès root complet au périphérique de quelqu'un d'autre. Tout ce qui pourrait alors être installé par un attaquant potentiel compromettrait vos données. En théorie, il pourrait être utilisé pour obtenir un accès root sur votre propre appareil, même si cela nécessitera beaucoup de travail.