Logo nl.androidermagazine.com
Logo nl.androidermagazine.com

Qualpwn is een nieuwe exploit voor qualcomm snapdragon-chips, dit is wat u moet weten

Inhoudsopgave:

Anonim

Uw telefoon is opgebouwd uit een groot aantal verschillende onderdelen, en veel ervan zijn "slim" en hebben hun eigen ingebouwde processors en firmware. Dat betekent dat er genoeg plaatsen zijn om bugs of kwetsbaarheden te vinden die een slechte acteur toegang geven tot dingen die ze niet zouden moeten kunnen. De bedrijven die deze onderdelen maken, proberen altijd dingen te verbeteren en verharden om het te voorkomen, maar het is onmogelijk voor hen om alles te vinden voordat een component het lab verlaat en op de lopende band terechtkomt.

De meeste exploits worden gepatcht voordat iemand weet dat ze bestaan, maar sommige halen het door.

Dit maakt het vinden van deze bugs en kwetsbaarheden een branche op zich. Op DEFCON 27 en Black Hat 2019, enorme locaties waar exploits openbaar worden gemaakt en worden gedemonstreerd (en hopelijk gepatcht), is een kwetsbaarheid in Qualcomm-chips aangekondigd door het Tencent Blade Team waarmee een aanvaller toegang via de kernel en mogelijk in uw telefoon komen en schade veroorzaken. Het goede nieuws is dat het op verantwoorde wijze is aangekondigd en dat Qualcomm samen met Google het probleem met het Android Security Bulletin van augustus 2019 heeft opgelost.

Hier is alles wat u moet weten over QualPwn.

Wat is QualPwn?

QualPwn is niet alleen een grappige naam, maar beschrijft ook een kwetsbaarheid in Qualcomm-chips waarmee een aanvaller op afstand een telefoon via het WLAN (Wireless Local Area Network) en mobiele modem kan binnendringen. Het Qualcomm-platform wordt beschermd door Secure Boot, maar QualPwn verslaat Secure Boot en geeft een aanvaller toegang tot de modem zodat foutopsporingshulpmiddelen kunnen worden geladen en de basisband kan worden bestuurd.

Zodra dat gebeurt, is het mogelijk dat een aanvaller de kernel waarop Android draait, exploiteert en verhoogde rechten krijgt - ze kunnen toegang hebben tot uw persoonlijke gegevens.

We hebben niet alle details over hoe dit zou gebeuren of hoe gemakkelijk het zou zijn, maar die komen tijdens Tencent Blade's Black Hat 2019 en DEFCON 27-presentaties.

Wat is een WLAN?

WLAN staat voor Wireless Local Area Network en het is een allesomvattende naam voor elke groep apparaten - inclusief mobiele telefoons - die draadloos met elkaar communiceren. Een WLAN kan Wi-Fi, mobiel, breedband, Bluetooth of een ander draadloos type gebruiken om te communiceren en het is altijd een honeypot geweest voor mensen die op zoek zijn naar exploits.

Omdat zoveel verschillende apparaattypen deel kunnen uitmaken van een WLAN, zijn er zeer specifieke normen voor het maken en onderhouden van een verbinding. Uw telefoon, inclusief componenten zoals de chips van Qualcomm, moeten deze normen bevatten en volgen. Naarmate standaarden vooruitgaan en nieuwe hardware wordt gemaakt, kunnen bugs en kwetsbaarheden in de manier waarop verbindingen worden gemaakt, voorkomen.

Is QualPWN opgelost?

Ja. Het Android-beveiligingsbulletin voor augustus 2019 bevat alle code die nodig is om getroffen apparaten van Qualcomm te patchen. Zodra uw telefoon de patch van augustus 2019 heeft, bent u veilig.

Welke apparaten worden beïnvloed?

Het Tencent Blade Team testte niet elke telefoon met een Qualcomm-chip, alleen de Pixel 2 en Pixel 3. Beide waren kwetsbaar, dus alle telefoons die op de Snapdragon 835- en 845-platforms draaien, worden waarschijnlijk minimaal getroffen. De code die wordt gebruikt om QualPwn te patchen, kan worden toegepast op elke telefoon met een Qualcomm-processor en Android 7.0 of hoger.

Totdat alle details zijn vrijgegeven, is het veilig om aan te nemen dat alle moderne Snapdragon-chipsets tot het risico moeten worden beschouwd totdat ze zijn gepatcht.

Is QualPwn in de echte wereld gebruikt?

Deze exploit werd op verantwoorde wijze bekendgemaakt aan Google in maart 2019 en eenmaal geverifieerd werd het doorgestuurd naar Qualcomm. Qualcomm bracht zijn partners op de hoogte en stuurde de code om deze in juni 2019 te patchen, en elk deel van de keten werd gepatcht met de code die werd gebruikt in het Android Security Bulletin van augustus 2019.

Er zijn geen gevallen gemeld waarin QualPwn in het wild wordt uitgebuit. Qualcomm heeft ook de volgende verklaring afgegeven met betrekking tot het probleem:

Het bieden van technologieën die robuuste beveiliging en privacy ondersteunen, is een prioriteit voor Qualcomm. We prijzen de beveiligingsonderzoekers van Tencent voor het gebruik van industriestandaard gecoördineerde openbaarmakingsmethoden via ons Vulnerability Rewards-programma. Qualcomm Technologies heeft al fixes uitgegeven aan OEM's en we moedigen eindgebruikers aan om hun apparaten bij te werken wanneer patches beschikbaar komen bij OEM's.

Wat moet ik doen tot ik de pleister heb?

Er is echt niets dat je nu kunt doen. De problemen zijn door Google en Qualcomm als Kritiek gemarkeerd en werden onmiddellijk gepatcht, dus nu moet je wachten op het bedrijf dat je telefoon heeft gemaakt om het bij je te krijgen. Pixel telefoons, zoals de Pixel 2 en 3, samen met enkele anderen van Essential en OnePlus, hebben de patch al beschikbaar. Anderen van Samsung, Motorola, LG en anderen zullen waarschijnlijk een paar dagen tot een paar weken nodig hebben om naar telefoons te worden gepusht.

Volg ondertussen dezelfde best practices die u altijd zou moeten gebruiken:

  • Gebruik altijd een sterk vergrendelscherm
  • Volg nooit een link van iemand die u niet kent en vertrouwt
  • Dien nooit persoonlijke gegevens in op websites of apps die u niet vertrouwt
  • Geef uw Google-wachtwoord nooit aan iemand anders dan Google
  • Gebruik wachtwoorden nooit opnieuw
  • Gebruik altijd een goede wachtwoordbeheerder
  • Gebruik waar mogelijk tweefactorauthenticatie

Meer: Beste wachtwoordbeheerders voor Android in 2019

Deze praktijken kunnen een dergelijk misbruik niet voorkomen, maar ze kunnen de schade beperken als iemand een paar van uw persoonlijke gegevens zou krijgen. Maak het de slechteriken niet gemakkelijk.

Meer informatie volgt

Zoals gezegd zal het Tencent Blade Team alle details over QualPwn vrijgeven tijdens komende presentaties op zowel Black Hat 2019 als DEFCON 27. Deze conferenties zijn gericht op beveiliging van elektronische apparaten en worden vaak gebruikt om dergelijke exploits te detailleren.

Zodra Tencent Blade meer informatie biedt, weten we meer over wat we kunnen doen om risico's met onze eigen telefoons te verminderen.

Krijg meer pixel 3

Google Pixel 3

  • Google Pixel 3 en 3 XL review
  • Beste Pixel 3-hoesjes
  • Beste Pixel 3 XL-hoesjes
  • Beste Pixel 3-schermbeschermers
  • Beste Pixel 3 XL-schermbeschermers

We kunnen via onze links een commissie verdienen voor aankopen. Kom meer te weten.