Logo it.androidermagazine.com
Logo it.androidermagazine.com

Qualpwn è un nuovo exploit per i chip snapdragon di qualcomm, ecco cosa devi sapere

Sommario:

Anonim

Il telefono è costruito da una miriade di parti assortite e molte di esse sono "intelligenti" e dispongono di processori e firmware integrati. Ciò significa che ci sono molti posti dove trovare bug o vulnerabilità che permetterebbero a un cattivo attore di avere accesso a cose che non dovrebbero. Le aziende che producono queste parti cercano sempre di migliorare e indurire le cose per prevenirlo, ma è impossibile per loro trovare tutto prima che un componente lasci il laboratorio e finisca sulla catena di montaggio.

La maggior parte degli exploit viene patchata prima che qualcuno sappia che esiste, ma alcuni riescono.

Questo rende questi bug e vulnerabilità un settore a sé stante. A DEFCON 27 e Black Hat 2019, enormi spazi in cui gli exploit sono resi pubblici e dimostrati (e si spera, corretti), il team di Tencent ha annunciato una vulnerabilità nei chip Qualcomm che consentirebbe a un utente malintenzionato di ottenere l'accesso attraverso il kernel e potenzialmente entrare nel telefono e causare danni. La buona notizia è che è stato annunciato in modo responsabile e Qualcomm ha collaborato con Google per risolvere il problema con il bollettino sulla sicurezza Android di agosto 2019.

Ecco tutto ciò che devi sapere su QualPwn.

Che cos'è QualPwn?

Oltre ad essere un nome divertente, QualPwn descrive una vulnerabilità nei chip Qualcomm che consentirebbe a un utente malintenzionato di compromettere un telefono tramite la WLAN (Wireless Local Area Network) e il modem cellulare da remoto. La piattaforma Qualcomm è protetta da Secure Boot, ma QualPwn sconfigge Secure Boot e offre a un utente malintenzionato l'accesso al modem in modo che gli strumenti di debug possano essere caricati e la banda di base possa essere controllata.

Una volta che ciò accade, è possibile che un utente malintenzionato possa sfruttare il kernel su cui Android è in esecuzione e ottenere privilegi elevati: possono avere accesso ai tuoi dati personali.

Non abbiamo tutti i dettagli su come ciò accadrà o quanto sarebbe facile, ma quelli stanno arrivando durante le presentazioni Black Hat 2019 e DEFCON 27 di Tencent Blade.

Che cos'è una WLAN?

WLAN è l'acronimo di Wireless Local Area Network ed è un nome generico per qualsiasi gruppo di dispositivi, inclusi i telefoni cellulari, che comunicano tra loro in modalità wireless. Una WLAN può utilizzare Wi-Fi, cellulare, banda larga, Bluetooth o qualsiasi altro tipo wireless per comunicare ed è sempre stato un honeypot per le persone in cerca di exploit.

Poiché così tanti diversi tipi di dispositivi possono far parte di una rete WLAN, esistono standard molto specifici su come viene creata e mantenuta una connessione. Il telefono, inclusi componenti come i chip Qualcomm, deve incorporare e seguire questi standard. Con l'avanzare degli standard e la creazione di nuovo hardware, possono verificarsi bug e vulnerabilità nel modo in cui vengono create le connessioni.

QualPWN è stato corretto?

Sì. Il bollettino sulla sicurezza di Android per agosto 2019 contiene tutto il codice necessario per correggere i dispositivi interessati da Qualcomm. Una volta che il telefono riceve la patch di agosto 2019, sei al sicuro.

Quali dispositivi sono interessati?

Il team Tencent Blade non ha testato tutti i telefoni utilizzando un chip Qualcomm, solo Pixel 2 e Pixel 3. Entrambi erano vulnerabili, quindi tutti i telefoni che funzionano sulle piattaforme Snapdragon 835 e 845 sono probabilmente interessati almeno. Il codice utilizzato per applicare la patch a QualPwn può essere applicato a qualsiasi telefono che esegue un processore Qualcomm e Android 7.0 o versioni successive.

Fino a quando tutti i dettagli non saranno stati resi noti, si può presumere che tutti i moderni chipset Snapdragon debbano essere considerati a rischio fino alla correzione.

QualPwn è stato usato nel mondo reale?

Questo exploit è stato reso responsabile a Google nel marzo del 2019 e, una volta verificato, è stato inoltrato a Qualcomm. Qualcomm ha notificato ai suoi partner e inviato il codice per correggerlo nel giugno del 2019, e ogni pezzo della catena è stato corretto con il codice utilizzato nel Bollettino sulla sicurezza Android di agosto 2019.

Non sono stati segnalati casi di QualPwn sfruttati in natura. Qualcomm ha inoltre rilasciato la seguente dichiarazione in merito al problema:

Fornire tecnologie che supportano la sicurezza e la privacy affidabili è una priorità per Qualcomm. Raccomandiamo ai ricercatori sulla sicurezza di Tencent di utilizzare pratiche di divulgazione coordinate standard del settore attraverso il nostro programma di premi sulla vulnerabilità. Qualcomm Technologies ha già rilasciato correzioni agli OEM e incoraggiamo gli utenti finali ad aggiornare i propri dispositivi non appena le patch saranno disponibili dagli OEM.

Cosa devo fare fino a quando non ottengo la patch?

Non c'è davvero nulla che tu possa fare in questo momento. I problemi sono stati contrassegnati come critici da Google e Qualcomm e sono stati prontamente corretti, quindi in questo momento devi aspettare che la società che ha creato il tuo telefono lo riceva da te. I telefoni Pixel, come i Pixel 2 e 3, insieme ad altri di Essential e OnePlus, hanno già la patch disponibile. Altri da Samsung, Motorola, LG e altri probabilmente impiegheranno qualche giorno a qualche settimana per essere trasferiti ai telefoni.

Nel frattempo, segui le stesse best practice che dovresti sempre utilizzare:

  • Utilizzare sempre una schermata di blocco forte
  • Non seguire mai un collegamento di qualcuno che non conosci e di cui non ti fidi
  • Non inviare mai dettagli personali a siti Web o app di cui non ti fidi
  • Non dare mai la tua password di Google a nessuno oltre a Google
  • Non riutilizzare mai le password
  • Usa sempre un buon gestore di password
  • Usa l'autenticazione a due fattori ogni volta che puoi

Altro: i migliori gestori di password per Android nel 2019

Queste pratiche potrebbero non impedire un exploit di questa natura, ma possono mitigare il danno se qualcuno dovesse ottenere alcuni dei tuoi dati personali. Non renderlo facile per i cattivi.

Ulteriori informazioni stanno arrivando

Come accennato, il team di Tencent Blade rilascerà tutti i dettagli su QualPwn durante le prossime presentazioni a Black Hat 2019 e DEFCON 27. Queste conferenze sono incentrate sulla sicurezza dei dispositivi elettronici e spesso vengono utilizzate per dettagliare exploit come questo.

Una volta che Tencent Blade fornirà maggiori dettagli, sapremo di più su cosa possiamo fare per mitigare i rischi con i nostri telefoni.

Ottieni più pixel 3

Google Pixel 3

  • Recensione di Google Pixel 3 e 3 XL
  • I migliori casi Pixel 3
  • Le migliori custodie Pixel 3 XL
  • I migliori proteggi schermo Pixel 3
  • I migliori proteggi schermo Pixel 3 XL

Potremmo guadagnare una commissione per gli acquisti utilizzando i nostri link. Per saperne di più.