Artigo

QualPwn é um novo exploit para chips Qualcomm Snapdragon, aqui está o que você precisa saber

protection click fraud

Seu telefone é construído com uma infinidade de peças variadas, e muitas delas são "inteligentes" e possuem seus próprios processadores e firmware integrados. Isso significa que há muitos lugares para encontrar bugs ou vulnerabilidades que permitiriam a um malfeitor ter acesso a coisas que não deveria. As empresas que fazem essas peças estão sempre tentando melhorar e endurecer as coisas para evitar isso, mas é impossível para eles encontrarem tudo antes que um componente saia do laboratório e vá para a linha de montagem.

A maioria dos exploits são corrigidos antes que alguém saiba que eles existem, mas alguns conseguem.

Isso torna a localização desses bugs e vulnerabilidades uma indústria por si só. No DEFCON 27 e no Black Hat 2019, grandes locais onde os exploits são tornados públicos e demonstrados (e, felizmente, corrigidos), uma vulnerabilidade nos chips da Qualcomm foi anunciado pela equipe Tencent Blade que permitiria a um invasor obter acesso através do kernel e potencialmente entrar em seu telefone e causar danos. A boa notícia é que foi anunciado com responsabilidade e a Qualcomm trabalhou com o Google para corrigir o problema com o

Boletim de segurança do Android de agosto de 2019.

A Verizon está oferecendo o Pixel 4a por apenas US $ 10 / mês nas novas linhas Unlimited

Aqui está tudo o que você precisa saber sobre a QualPwn.

O que é QualPwn?

Além de ser um nome engraçado, QualPwn descreve uma vulnerabilidade nos chips Qualcomm que permitiria a um invasor comprometer um telefone via WLAN (Wireless Local Area Network) e modem celular remotamente. A plataforma Qualcomm é protegida pelo Secure Boot, mas QualPwn derrota o Secure Boot e dá a um invasor acesso ao modem para que as ferramentas de depuração possam ser carregadas e a baseband controlada.

Quando isso acontecer, é possível um invasor pode explorar o kernel no qual o Android é executado e obter privilégios elevados - eles podem ter acesso aos seus dados pessoais.

Não temos todos os detalhes sobre como isso aconteceria ou como seria fácil, mas eles virão durante Apresentações Black Hat 2019 e DEFCON 27 da Tencent Blade.

O que é uma WLAN?

WLAN significa Wireless Local Area Network e é um nome abrangente para qualquer grupo de dispositivos - incluindo telefones celulares - que se comunicam sem fio. Uma WLAN pode usar Wi-Fi, celular, banda larga, Bluetooth ou qualquer outro tipo sem fio para se comunicar e sempre foi um honeypot para quem procura exploits.

Como muitos tipos de dispositivos diferentes podem fazer parte de uma WLAN, existem padrões muito específicos sobre como uma conexão é criada e mantida. Seu telefone, incluindo componentes como os chips da Qualcomm, precisa incorporar e seguir esses padrões. Conforme os padrões avançam e o novo hardware é criado, podem ocorrer bugs e vulnerabilidades em como as conexões são criadas.

QualPWN foi corrigido?

Sim. O boletim de segurança do Android de agosto de 2019 todo o código necessário para corrigir dispositivos afetados da Qualcomm. Assim que seu telefone receber o patch de agosto de 2019, você estará seguro.

Quais dispositivos são afetados?

A equipe Tencent Blade não testou todos os telefones usando um chip Qualcomm, apenas o Pixel 2 e Pixel 3. Ambos eram vulneráveis, portanto, todos os telefones em execução nas plataformas Snapdragon 835 e 845 são provavelmente afetados no mínimo. O código usado para corrigir o QualPwn pode ser aplicado a qualquer telefone executando um processador Qualcomm e Android 7.0 ou superior.

Até que todos os detalhes sejam divulgados, é seguro assumir que todos os chipsets Snapdragon modernos devem ser considerados em risco até que sejam corrigidos.

QualPwn foi usado no mundo real?

Esse exploit foi responsavelmente divulgado ao Google em março de 2019 e, uma vez verificado, foi encaminhado à Qualcomm. Qualcomm notificou seus parceiros e enviou o código para corrigi-lo em junho de 2019, e cada parte da rede foi corrigida com o código usado no Boletim de segurança do Android de agosto de 2019.

Nenhuma instância de QualPwn sendo explorada em estado selvagem foi relatada. A Qualcomm também emitiu a seguinte declaração sobre o problema:

Fornecer tecnologias que suportem segurança e privacidade robustas é uma prioridade para a Qualcomm. Elogiamos os pesquisadores de segurança da Tencent por usarem práticas de divulgação coordenadas padrão da indústria por meio de nosso Programa de Recompensas de Vulnerabilidade. A Qualcomm Technologies já emitiu correções para OEMs e encorajamos os usuários finais a atualizar seus dispositivos à medida que os patches são disponibilizados pelos OEMs.

O que devo fazer até obter o patch?

Realmente não há nada que você possa fazer agora. Os problemas foram marcados como Crítico pelo Google e pela Qualcomm e foram prontamente corrigidos, então agora você tem que esperar que a empresa que fez o seu telefone o entregue a você. Os smartphones Pixel, como o Pixel 2 e 3, junto com alguns outros da Essential e OnePlus, já têm o patch disponível. Outros da Samsung, Motorola, LG e outros provavelmente levarão alguns dias a algumas semanas para serem colocados nos telefones.

Enquanto isso, siga as mesmas práticas recomendadas que você sempre deve usar:

  • Sempre use uma tela de bloqueio forte
  • Nunca siga um link de alguém que você não conhece e não confia
  • Nunca envie quaisquer dados pessoais para sites ou aplicativos que você não confia
  • Nunca forneça sua senha do Google a ninguém além do Google
  • Nunca reutilize senhas
  • Sempre use um bom gerenciador de senhas
  • Use a autenticação de dois fatores sempre que puder

Mais: melhores gerenciadores de senha para Android em 2019

Essas práticas podem não impedir uma exploração dessa natureza, mas podem mitigar o dano se alguém obtiver alguns de seus dados pessoais. Não facilite para os bandidos.

Mais informações estão chegando

Conforme mencionado, a equipe Tencent Blade divulgará todos os detalhes sobre a QualPwn durante as próximas apresentações no Black Hat 2019 e no DEFCON 27. Essas conferências são centradas na segurança de dispositivos eletrônicos e frequentemente são usadas para detalhar exploits como este.

Assim que o Tencent Blade fornecer mais detalhes, saberemos mais sobre o que podemos fazer para mitigar quaisquer riscos com nossos próprios telefones.

Jerry Hildenbrand

Jerry é o nerd residente do Mobile Nation e tem orgulho disso. Não há nada que ele não possa desmontar, mas muitas coisas que ele não pode remontar. Você o encontrará em toda a rede Mobile Nations e poderá bateu nele no Twitter se você quiser dizer ei.

instagram story viewer