QuadRooter là gì? 900 triệu thiết bị Android có dễ bị tấn công không?


51

QuadRooter thực sự là gì và nó hoạt động như thế nào trên các thiết bị Android?

Hiện tại có tin 900 triệu thiết bị Android dễ bị tấn công:

Các lỗi bảo mật nghiêm trọng có thể giúp kẻ tấn công truy cập hoàn toàn vào dữ liệu của điện thoại đã được tìm thấy trong phần mềm được sử dụng trên hàng chục triệu thiết bị Android.

Các lỗi đã được phát hiện bởi các nhà nghiên cứu của Checkpoint khi xem phần mềm chạy trên chipset do công ty Qualcomm của Mỹ sản xuất.

Bộ xử lý Qualcomm được tìm thấy trong khoảng 900 triệu điện thoại Android, công ty cho biết.

Bài báo cũng nói rằng nó là một cái gì đó ở cấp độ chipset.

Điều này có đúng không?

Và làm thế nào để làm việc này trong nội bộ?


2
Tôi không thể trả lời câu hỏi, nhưng đọc kỹ bài viết để xem trò chơi số không trung thực. "Phần mềm được sử dụng trên hàng chục triệu ... (không liên quan) 900 triệu" Báo chí thích những con số lớn. Càng to càng tốt. Câu trả lời cho câu hỏi của bạn có lẽ là "Không, chỉ có hàng chục triệu người bị ảnh hưởng". nhưng tôi không biết điều đó vì vậy tôi sẽ không viết câu trả lời.
Stig Hemmer

1
Bất kỳ điện thoại nào chạy Android 4.2 (JellyBean) trở lên sẽ được cài đặt Xác minh ứng dụng của Google. Điều này được bật theo mặc định và sẽ phát hiện các lỗ hổng này trong bất kỳ ứng dụng nào được cài đặt, miễn là Google Play Services được cài đặt trên điện thoại. Vì vậy, không nơi nào gần 900 triệu thiết bị bị ảnh hưởng, vì 4.2 hoặc cao hơn là trên khoảng 80% tất cả các thiết bị Android. Chỉ những người có phiên bản Android cũ hơn hoặc điện thoại Android giá rẻ không cấp phép Dịch vụ Google Play mới bị ảnh hưởng.
ehambright

1
@ehambright Tuy nhiên, hầu hết nếu không phải tất cả các điện thoại được bán ở Trung Quốc, có rẻ hay không, sản xuất tại Trung Quốc hay không, có 4.2+ hay không, không được tải GAPPS / PlayService. Chúng chiếm một phần đáng kể trong doanh số Android (mặc dù không nhất thiết phải là 900M). Thêm vào thực tế là người Trung Quốc chúng ta chỉ sử dụng các thị trường thay thế và chúng ta có một vấn đề ít nhất là cho chính mình.
Andy Yan

Câu trả lời:


59

QuadRooter là gì?

Quadrooter là tên của một tập hợp các lỗ hổng bảo mật bao gồm

Đây là những điểm yếu trong phần mềm hệ thống Linux / Android được cung cấp bởi nhà sản xuất chipset Qualcomm.

Chúng có thể được khai thác bởi một ứng dụng mà bạn tải xuống, thậm chí một ứng dụng không yêu cầu bất kỳ đặc quyền đặc biệt nào. Một ứng dụng như vậy có thể khai thác các lỗ hổng này để giành quyền kiểm soát cấp cao hơn cho điện thoại của bạn, bao gồm quyền truy cập vào bất kỳ dữ liệu riêng tư nào bạn đã lưu trữ trên đó.


Cơ sở dữ liệu dễ bị tổn thương quốc gia Hoa Kỳ đưa ra mô tả sau cho các lỗ hổng được liệt kê ở trên

2059

Hàm msm_ipc_router_bind_control_port trong net / ipc_router / ipc_router_core.c trong mô-đun hạt nhân bộ định tuyến IPC cho nhân Linux 3.x, như được sử dụng trong các đóng góp Android của Trung tâm đổi mới Qualcomm (QuIC) cho các thiết bị MSM và các sản phẩm khác một cổng máy khách, cho phép kẻ tấn công giành được các đặc quyền hoặc gây ra sự từ chối dịch vụ (điều kiện chủng tộc và liệt kê tham nhũng) bằng cách thực hiện nhiều cuộc gọi BIND_CONTROL_PORT ioctl.

2504

Trình điều khiển GPU Qualcomm trong Android trước 2016-08-05 trên các thiết bị Nexus 5, 5X, 6, 6P và 7 (2013) cho phép kẻ tấn công có được đặc quyền thông qua một ứng dụng được chế tạo, còn gọi là lỗi nội bộ Android 28026365 và lỗi nội bộ Qualcomm CR1002974.

2503

Trình điều khiển GPU Qualcomm trong Android trước 2016-07-05 trên các thiết bị Nexus 5X và 6P cho phép kẻ tấn công có được các đặc quyền thông qua một ứng dụng được tạo thủ công, còn gọi là lỗi nội bộ Android 28084795 và lỗi nội bộ Qualcomm CR1006067.

5340

Hàm is_ashmem_file trong trình điều khiển / dàn / android / ashmem.c trong một bản vá Android của Trung tâm đổi mới Qualcomm (QuIC) nhất định cho nhân Linux xác thực 3.x xác thực sai con trỏ trong Mô-đun đồ họa KGSL Linux, cho phép kẻ tấn công bỏ qua các hạn chế truy cập dự định bằng sử dụng chuỗi / ashmem làm tên của nha.


Bạn có thể tải xuống một ứng dụng có tên " Máy quét Quadrooter " từ cửa hàng Google Play - nó sẽ cho bạn biết nếu điện thoại của bạn dễ bị tấn công. Ứng dụng đã được viết bởi Checkpoint Software Technologies Ltd . Tôi đã cài đặt nó, chạy nó và gỡ cài đặt nó. Ngoài ra, tôi không thể nói nếu nó đáng tin theo bất kỳ cách nào.

Qualcomm đã ban hành bản sửa lỗi phần mềm cho các nhà sản xuất

Google đã giải quyết một vài trong số này trong các bản tin bảo mật của họ cho tháng 7tháng 8

Issue                                    CVE            Severity    Affects 
                                                                    Nexus?
Elevation of privilege vulnerability in  CVE-2016-2503,  Critical   Yes
Qualcomm GPU driver (Device specific)    CVE-2016-2067

...

Elevation of privilege vulnerability in  CVE-2016-2504,  Critical   Yes
Qualcomm GPU driver                      CVE-2016-3842

...

Elevation of privilege vulnerability in Qualcomm GPU driver

An elevation of privilege vulnerability in the Qualcomm GPU driver could 
enable a local malicious application to execute arbitrary code within the 
context of the kernel. This issue is rated as Critical due to the 
possibility of a local permanent device compromise, which may require 
reflashing the operating system to repair the device.

CVE References  Severity    Updated Nexus devices   Date reported
CVE-2016-2504    Critical   Nexus 5, Nexus 5X,      Apr 5, 2016
A-28026365                  Nexus 6, Nexus 6P, 
QC-CR#1002974               Nexus 7 (2013)

Tôi nghi ngờ chủ sở hữu của điện thoại dễ bị tổn thương có một số tùy chọn bao gồm một số hoặc tất cả

  • chờ nhà sản xuất cung cấp bản cập nhật qua mạng để khắc phục điều này.
  • không tải xuống bất kỳ ứng dụng mới nào
  • ngăn ứng dụng được cập nhật cho đến khi lỗ hổng được khắc phục
  • gỡ cài đặt tất cả các ứng dụng không cần thiết
  • tắt nguồn điện thoại cho đến khi chắc chắn bản sửa lỗi đã sẵn sàng

Tôi đoán nhiều người sẽ coi ít nhất là mục cuối cùng là quá mức cần thiết.


900 triệu thiết bị Android có dễ bị tấn công không?

Doanh số bán điện thoại thông minh trên toàn thế giới là khoảng 1 tỷ mỗi năm .

Qualcomm là nhà sản xuất chính của các mạch tích hợp được sử dụng trong điện thoại thông minh. Họ bán nhiều loại IC bao gồm cả dòng CPU dựa trên ARM "Snapdragon" phổ biến. Doanh thu hàng năm của họ là 25 tỷ USD.

Theo Forbes

Theo ABI Research, nhà sản xuất chipset hàng đầu Qualcomm vẫn là công ty dẫn đầu về chipset baseband LTE năm 2015. Công ty đã nắm giữ 65% thị trường chipset baseband LTE trong năm.

Có thể có 2 tỷ điện thoại thông minh được sử dụng trong năm 2016 . Tất nhiên, rất nhiều trong số này sẽ là thiết bị iOS. Có thể vẫn còn một hoặc hai người dùng điện thoại Windows ngoài kia :-).

Tuổi thọ trung bình của điện thoại thông minh có thể là hai năm hoặc có thể là bốn năm . Chắc chắn có một thị trường trong điện thoại thông minh cũ. Có vẻ hợp lý là nhiều điện thoại thông minh cũ hơn một năm vẫn đang được sử dụng.

Tất nhiên, có những thiết bị Android không phải là điện thoại thông minh. Google ước tính có 1,4 tỷ thiết bị Android hoạt động trên toàn thế giới . 65% của 1,4 tỷ là 910 triệu. Đây có thể là cách các nhà báo đến con số này. Nếu vậy, nó hoàn toàn không chính xác.

Tuy nhiên, giả sử rằng các trình điều khiển dễ bị tổn thương đã tồn tại trong vài năm, có vẻ hợp lý rằng hàng trăm triệu thiết bị có thể bị ảnh hưởng. 900 triệu dường như là kết thúc cực kỳ cao của các ước tính có thể.


Liên quan


Vì vậy, một hạt nhân tùy chỉnh có thể hoặc không đủ để vá lỗ hổng này?
viên bán hàng mặt nạ tử thần

7
Tôi tự hỏi liệu công cụ quét có thể được tin cậy để không làm gì thêm với thông tin mà nó tìm thấy ...
John Dvorak

@JanDvorak: Nó ít nhất cung cấp cho bạn một tùy chọn để chia sẻ kết quả quét hoặc không
beeshyams

10
@beeshyams Đó là một lý do hoàn hảo để làm cho người dùng kích hoạt quyền truy cập mạng cho bạn, để bạn có thể gửi đi dữ liệu cá nhân mà bạn vừa có quyền truy cập.
Dmitry Grigoryev

3
như mọi khi có vẻ như câu trả lời là - giả sử điện thoại của bạn đã bị hack và không lưu trữ dữ liệu nhạy cảm nào trên đó, cũng như không cho phép nó truy cập dữ liệu nhạy cảm. Những sai sót này (và thiếu cập nhật bảo mật) biến điện thoại thông minh thành đồ chơi, mặc dù đó dường như là tất cả những gì chúng được sử dụng cho dù sao đi nữa :-)
gbjbaanb

2

Thêm về Quadrooter

Lỗ hổng lưu lượng truy cập Linux lỗ hổng ảnh hưởng đến 80% thiết bị Android - bao gồm cả Nougat - trích xuất

Mặc dù có một số lượng lớn điện thoại thông minh và máy tính bảng có nguy cơ, nhưng Lookout nói rằng lỗ hổng này rất khó khai thác, phần nào giảm thiểu rủi ro:

  • Lỗ hổng cho phép kẻ tấn công theo dõi từ xa những người đang sử dụng lưu lượng không được mã hóa hoặc làm giảm kết nối được mã hóa. Mặc dù không cần phải có người trong cuộc tấn công ở giữa, nhưng kẻ tấn công vẫn cần biết địa chỉ IP nguồn và đích để thực hiện thành công cuộc tấn công.

    • Sau đó, chúng tôi có thể ước tính rằng tất cả các phiên bản Android chạy Linux Kernel 3.6 (khoảng Android 4.4 KitKat) mới nhất đều dễ bị tấn công này hoặc 79,9% hệ sinh thái Android.

    • Chúng tôi đã tìm thấy bản vá cho nhân Linux được tạo ra vào ngày 11 tháng 7 năm 2016. Tuy nhiên, kiểm tra bản xem trước dành cho nhà phát triển mới nhất của Android Nougat, có vẻ như Kernel không được vá với lỗ hổng này. Điều này rất có thể là do bản vá không có sẵn trước bản cập nhật Android gần đây nhất.

(Nhấn mạnh cung cấp)

Để vá lỗ hổng này, các thiết bị Android cần được cập nhật kernel Linux. May mắn thay, có một vài biện pháp người dùng có thể làm cho đến khi bản vá được phát hành:

  • Mã hóa thông tin liên lạc của bạn để ngăn chặn chúng bị theo dõi. Điều này có nghĩa là đảm bảo các trang web bạn duyệt đến và các ứng dụng bạn sử dụng đang sử dụng HTTPS với TLS. Bạn cũng có thể sử dụng VPN nếu bạn muốn thêm một bước phòng ngừa.

  • Nếu bạn có một thiết bị Android đã root, bạn có thể khiến cuộc tấn công này trở nên khó khăn hơn bằng cách sử dụng công cụ sysctl và thay đổi giá trị cho net.ipv4.tcp_challenge_ack_limit thành một thứ rất lớn, ví dụ net.ipv4.tcp_challenge_ack_limit = 999999999

Những kẻ lừa đảo đưa một ứng dụng vá bảo mật Android không có thật vào Google Play - trích xuất

Những kẻ lừa đảo đã đưa một ứng dụng vá bảo mật Android giả mạo vào Google Play để lây nhiễm điện thoại thông minh.

Bản vá không có thật, được đóng gói dưới dạng một ứng dụng, đã có sẵn trong Google Play và có ý định sửa lỗi cái gọi là lỗi QuadRooter đã được tiết lộ bởi công ty bảo mật Check Point tuần trước.

Theo công ty bảo mật ESET, Google hiện đã rút hai ứng dụng vi phạm khỏi Google Play. Cả hai đều được gọi là Bản sửa lỗi vá QuadRooter 'của nhà xuất bản Kiwiapps Ltd.

Các nhà nghiên cứu ESET cho biết đây là lần đầu tiên các bản vá bảo mật Android giả mạo được sử dụng để thu hút các nạn nhân tiềm năng


Những tài nguyên Android nào khác (nếu có) bị ảnh hưởng khi nâng net.ipv4.tcp_challenge_ack_limit lên một thứ gì đó rất lớn ? Nó sẽ ức chế hoặc giảm bất cứ điều gì bên net? (Tôi không biết đó là lý do tại sao tôi hỏi)
HasH_BrowN

@HasH_BrowN xin lỗi, tôi không biết
beeshyams 17/8/2016
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.