Descripción general de QualPwn: la nueva vulnerabilidad puede afectar más que Snapdragon 835 y 845

A lo largo de los años, hemos visto una serie de espeluznantes exploits basados ​​en Linux que destacan. Hemos visto Stagefright, RAMpage, y Cloak and Dagger, solo por nombrar algunos. Cuando tanto OnePlus como Xiaomi decidieron lanzar sus actualizaciones de seguridad antes, algunos predijeron que había un gran problema al ser parcheado con los parches de seguridad de este mes. Esas personas tenían razón: los investigadores del Equipo Tencent Blade descubrieron una vulnerabilidad crítica que se confirma que afecta a todos los dispositivos con Qualcomm Snapdragon 835 o Qualcomm Snapdragon 845. Apodado, "QualPwn", el ataque permite la explotación remota de los dispositivos afectados, y el hecho de que afecta a dispositivos con dos conjuntos de chips populares dio como resultado que rápidamente circulara por Internet. Sin embargo, este ataque afecta potencialmente a muchos más conjuntos de chips, por lo que su dispositivo también podría ser vulnerable.

Qualcomm emitió la siguiente declaración con respecto a este asunto:

“Proporcionar tecnologías que admitan seguridad y privacidad robustas es una prioridad para Qualcomm. Elogiamos a los investigadores de seguridad de Tencent por utilizar prácticas de divulgación coordinadas estándar de la industria a través de nuestro Programa de recompensas de vulnerabilidad. Qualcomm Technologies ya ha publicado correcciones para los OEM, y alentamos a los usuarios finales a actualizar sus dispositivos a medida que los OEM dispongan de parches ".


QualPwn: una descripción general

Dispositivos afectados

En primer lugar, vale la pena señalar que, aunque esto se considera un exploit remoto, el exploit se basa en que el dispositivo y el atacante están en la misma red . No puede atacar ningún dispositivo afectado estrictamente a través de Internet, lo que significa que la mejor manera de protegerse es no usar redes inalámbricas que no sean de confianza. Sin embargo, ahí está el problema. Cualquier persona en la red en la que se encuentre teóricamente puede atacar su dispositivo sin ninguna interacción del usuario. Todos los dispositivos con los conjuntos de chips Qualcomm Snapdragon 835 o Snapdragon 845 se ven afectados, a menos que tengan el parche de seguridad de agosto de 2019 . Aún así, de acuerdo con el documento presentado por Tencent Blade para Blackhat, la hazaña aún no se ha solucionado por completo.

Curiosamente, el boletín de seguridad de Qualcomm que detalla los problemas que solucionaron el mes pasado tiene una lista de conjuntos de chips que es mucho más completa que solo el Snapdragon 835 y el Snapdragon 845. Solo eche un vistazo a continuación.

  • Snapdragon 636
  • Snapdragon 665
  • Snapdragon 675
  • Snapdragon 712 / Snapdragon 710 / Snapdragon 670
  • Snapdragon 730
  • Snapdragon 820
  • Snapdragon 835
  • Snapdragon 845 / SD 850
  • Snapdragon 855
  • Snapdragon 8CX
  • Kit de desarrollo Snapdragon 660
  • Snapdragon 630
  • Snapdragon 660
  • Snapdragon 820 Automotive
  • IPQ8074
  • QCA6174A
  • QCA6574AU
  • QCA8081
  • QCA9377
  • QCA9379
  • QCS404
  • QCS405
  • QCS605
  • SXR1130

Esta lista completa es lo que Qualcomm afirma haber parcheado, lo que significa que prácticamente cualquier dispositivo con un conjunto de chips de la compañía lanzado en los últimos dos años es teóricamente vulnerable. No se han encontrado exploits públicos en la naturaleza para ninguno de estos conjuntos de chips (incluidos los probados por el equipo de Tencent Blade), pero da miedo que una cantidad tan grande de dispositivos pueda ser vulnerable.

Investigué un poco y descubrí que en el pasado, se sabía que Qualcomm creaba parches de seguridad para problemas importantes e incluso los distribuía a algunos dispositivos que no se veían afectados por un error en particular, solo por razones de seguridad. Es posible que haya ocurrido para algunos de los conjuntos de chips enumerados aquí, pero también es posible que la mayoría sean teóricamente vulnerables. ¿Entonces que puedes hacer?

Mitigación

Afortunadamente, este error realmente no ha sido explotado en la naturaleza, y requeriría una gran cantidad de condiciones teóricas para hacerse realidad antes de que cualquiera de sus datos esté en riesgo. Tendría que conectarse a la misma red WiFi que alguien que conozca el exploit y sepa cómo abusar de él (a pesar de que no existe una forma pública de hacerlo en el momento de la escritura). Además, el exploit ya está solucionado si su dispositivo tiene el parche de seguridad de agosto de 2019, por lo que el interés desaparecerá rápidamente entre los posibles explotadores. Este error puede ser la razón por la cual OnePlus se apresuró a publicar los parches de seguridad de agosto temprano, ya que los parches en sí no estaban bajo embargo, solo los detalles de los exploits sí.

Sin embargo, esto sigue siendo una falla de seguridad crítica y una que no debe ser ignorada. Las soluciones están en manos de los OEM ahora, y no hay mucho más que Qualcomm pueda hacer realmente. Si no puede superar la lista de conjuntos de chips potencialmente afectados y no tiene forma de obtener los últimos parches de seguridad, entonces lo único que puede hacer es comprar un nuevo teléfono inteligente.

¿Qué es QualPwn?

Para ahorrarle los detalles sangrientos, QualPwn explota las interfaces WLAN en un conjunto de chips Qualcomm dado para dar a un atacante el control sobre el módem. A partir de ahí, el núcleo puede ser atacado y potencialmente también explotado por un atacante, que luego puede obtener acceso completo a la raíz del dispositivo de otra persona. Cualquier cosa podría ser instalada por un posible atacante, comprometiendo sus datos como resultado. Teóricamente, podría usarse para obtener acceso a la raíz en su propio dispositivo, aunque será necesario mucho trabajo para que eso suceda.