Logo pt.androidermagazine.com
Logo pt.androidermagazine.com

Qualpwn é uma nova exploração para os chips Qualcomm Snapdragon, eis o que você precisa saber

Índice:

Anonim

Seu telefone é construído a partir de uma infinidade de peças variadas, e muitas delas são "inteligentes" e possuem seus próprios processadores e firmware internos. Isso significa que existem muitos lugares para encontrar bugs ou vulnerabilidades que permitiriam a um ator ruim ter acesso a coisas que não deveriam. As empresas que fabricam essas peças estão sempre tentando melhorar e fortalecer as coisas para evitá-las, mas é impossível encontrar tudo antes que um componente saia do laboratório e acabe na linha de montagem.

A maioria das explorações é corrigida antes que alguém saiba que elas existem, mas algumas conseguem.

Isso torna a descoberta desses bugs e vulnerabilidades um setor por si só. No DEFCON 27 e no Black Hat 2019, grandes locais onde as explorações são tornadas públicas e demonstradas (e esperançosamente corrigidas), uma vulnerabilidade nos chips Qualcomm foi anunciada pela equipe da Tencent Blade que permitiria que um invasor tivesse acesso através do kernel e potencialmente entre no seu telefone e cause danos. A boa notícia é que foi anunciada com responsabilidade e a Qualcomm trabalhou com o Google para corrigir o problema no Boletim de segurança Android de agosto de 2019.

Aqui está tudo o que você precisa saber sobre o QualPwn.

O que é o QualPwn?

Além de ser um nome engraçado, o QualPwn descreve uma vulnerabilidade nos chips Qualcomm que permitiria que um invasor comprometesse um telefone por meio da WLAN (rede local sem fio) e remotamente pelo modem da célula. A plataforma da Qualcomm é protegida pelo Secure Boot, mas o QualPwn derrota o Secure Boot e dá ao invasor acesso ao modem para que as ferramentas de depuração possam ser carregadas e a banda de base possa ser controlada.

Quando isso acontece, é possível que um invasor possa explorar o kernel no qual o Android executa e obter privilégios elevados - ele pode ter acesso aos seus dados pessoais.

Não temos todos os detalhes sobre como isso aconteceria ou como seria fácil, mas eles estão chegando durante as apresentações Black Hat 2019 e DEFCON 27 da Tencent Blade.

O que é uma WLAN?

WLAN significa Rede local sem fio e é um nome genérico para qualquer grupo de dispositivos - incluindo telefones celulares - que se comunicam sem fio. Uma WLAN pode usar Wi-Fi, celular, banda larga, Bluetooth ou qualquer outro tipo de conexão sem fio para se comunicar e sempre foi um honeypot para pessoas que procuram explorações.

Como muitos tipos diferentes de dispositivos podem fazer parte de uma WLAN, existem padrões muito específicos sobre como uma conexão é criada e mantida. Seu telefone, incluindo componentes como os chips da Qualcomm, precisa incorporar e seguir esses padrões. À medida que os padrões avançam e o novo hardware é criado, erros e vulnerabilidades na maneira como as conexões são criadas podem ocorrer.

O QualPWN foi corrigido?

Sim. O Boletim de segurança do Android de agosto de 2019 possui todo o código necessário para corrigir os dispositivos afetados da Qualcomm. Depois que o telefone receber o patch de agosto de 2019, você estará seguro.

Quais dispositivos são afetados?

A equipe Tencent Blade não testou todos os telefones usando um chip Qualcomm, apenas o Pixel 2 e o Pixel 3. Ambos eram vulneráveis; portanto, todos os telefones que executam as plataformas Snapdragon 835 e 845 provavelmente são afetados no mínimo. O código usado para corrigir o QualPwn pode ser aplicado a qualquer telefone executando um processador Qualcomm e Android 7.0 ou superior.

Até que todos os detalhes sejam divulgados, é seguro assumir que todos os chipsets Snapdragon modernos devem ser considerados em risco até serem corrigidos.

O QualPwn foi usado no mundo real?

Essa exploração foi divulgada com responsabilidade ao Google em março de 2019 e, uma vez verificada, foi encaminhada à Qualcomm. A Qualcomm notificou seus parceiros e enviou o código para corrigi-lo em junho de 2019, e cada parte da cadeia foi corrigida com o código usado no Android Security Bulletin de agosto de 2019.

Nenhuma instância do QualPwn sendo explorada na natureza foi relatada. A Qualcomm também emitiu a seguinte declaração sobre o problema:

Fornecer tecnologias que suportem segurança e privacidade robustas é uma prioridade para a Qualcomm. Parabenizamos os pesquisadores de segurança da Tencent por usarem práticas de divulgação coordenada padrão do setor por meio de nosso Programa de recompensas à vulnerabilidade. A Qualcomm Technologies já emitiu correções para os OEMs, e incentivamos os usuários finais a atualizar seus dispositivos à medida que os patches estiverem disponíveis nos OEMs.

O que devo fazer até obter o patch?

Realmente não há nada que você possa fazer agora. Os problemas foram marcados como críticos pelo Google e pela Qualcomm e foram corrigidos imediatamente. Portanto, agora você precisa aguardar a empresa que criou o telefone para fazer o pedido. Os telefones Pixel, como o Pixel 2 e 3, juntamente com outros da Essential e OnePlus, já possuem o patch disponível. Outros da Samsung, Motorola, LG e outros provavelmente levarão de alguns dias a algumas semanas para serem enviados aos telefones.

Enquanto isso, siga as mesmas práticas recomendadas que você deve sempre usar:

  • Sempre use uma tela de bloqueio forte
  • Nunca siga um link de alguém que você não conhece e não confia
  • Nunca envie dados pessoais a sites ou aplicativos nos quais você não confia
  • Nunca forneça sua senha do Google a ninguém além do Google
  • Nunca reutilize senhas
  • Sempre use um bom gerenciador de senhas
  • Use autenticação de dois fatores sempre que puder

Mais: Melhores gerenciadores de senhas para Android em 2019

Essas práticas podem não impedir uma exploração dessa natureza, mas podem atenuar os danos caso alguém obtenha alguns de seus dados pessoais. Não facilite para os bandidos.

Mais informações estão chegando

Como mencionado, a Tencent Blade Team divulgará todos os detalhes sobre o QualPwn durante as próximas apresentações no Black Hat 2019 e no DEFCON 27. Essas conferências são centradas na segurança de dispositivos eletrônicos e geralmente são usadas para detalhar explorações como essa.

Depois que o Tencent Blade fornecer mais detalhes, saberemos mais sobre o que podemos fazer para reduzir os riscos com nossos próprios telefones.

Obtenha mais Pixel 3

Google Pixel 3

  • Revisão do Google Pixel 3 e 3 XL
  • Melhores Pixel 3 Cases
  • Melhores cases Pixel 3 XL
  • Melhores protetores de tela para Pixel 3
  • Melhores protetores de tela para Pixel 3 XL

Podemos ganhar uma comissão por compras usando nossos links. Saber mais.