QuadRooter, c'est quoi? 900 millions d'appareils Android sont-ils vulnérables?


51

Qu'est-ce que QuadRooter et comment fonctionne-t-il sur les appareils Android?

Il est actuellement en nouvelles que 900 millions appareils Android sont vulnérables:

De graves problèmes de sécurité pouvant donner aux attaquants un accès complet aux données d'un téléphone ont été découverts dans des logiciels utilisés sur des dizaines de millions d'appareils Android.

Les chercheurs de Checkpoint ont découvert les bogues et analysaient des logiciels fonctionnant sur des jeux de puces fabriqués par la société américaine Qualcomm.

Les processeurs Qualcomm se trouvent dans environ 900 millions de téléphones Android, a annoncé la société.

L'article dit aussi que c'est quelque chose au niveau du chipset.

Est-ce vrai?

Et comment ça marche en interne?


2
Je ne peux pas répondre à la question, mais lisez attentivement l'article pour voir le jeu de chiffres malhonnête. "logiciels utilisés sur des dizaines de millions ... (non liés) 900 millions" La presse aime les gros chiffres. Le plus gros le meilleur. La réponse à votre question est probablement "Non, seuls ces dizaines de millions sont affectés." mais je ne le sais pas avec certitude, je n'écrirai donc pas de réponse.
Stig Hemmer

1
L'application Google App Verify de Google est installée sur tous les téléphones fonctionnant sous Android 4.2 (JellyBean) ou une version ultérieure. Cette option est activée par défaut et détectera ces vulnérabilités dans toutes les applications installées, à condition que les services Google Play soient installés sur le téléphone. Ainsi, près de 900 millions d'appareils sont affectés, car la version 4.2 ou supérieure concerne environ 80% des appareils Android. Seuls les utilisateurs de versions plus anciennes d'Android ou de téléphones Android bon marché sans licence pour les services Google Play seront concernés.
ehambright

1
@ehambright Pourtant, la plupart, sinon tous les téléphones vendus en Chine, qu’ils soient bon marché ou non, fabriqués en Chine ou non, ont une version 4.2+ ou non, ne sont pas chargés de GAPPS / PlayServices. Ils représentent une part importante des ventes sur Android (pas nécessairement 900M $). Ajoutez à cela que nous, Chinois, utilisons exclusivement des marchés alternatifs, et nous avons au moins un problème pour nous-mêmes.
Andy Yan

Réponses:


59

QuadRooter, c'est quoi?

Quadrooter est un nom pour un ensemble de vulnérabilités de sécurité comprenant

Ce sont les faiblesses du logiciel système Linux / Android fourni par le fabricant de chipsets Qualcomm.

Ils pourraient être exploités par une application que vous téléchargez, même si elle ne demande aucun privilège spécial. Une telle application pourrait exploiter ces vulnérabilités pour obtenir un contrôle de niveau supérieur sur votre téléphone, y compris l'accès à toutes les données privées que vous avez stockées sur celui-ci.


La base de données nationale américaine sur les vulnérabilités fournit la description suivante des vulnérabilités répertoriées ci-dessus.

2059

La fonction msm_ipc_router_bind_control_port dans net / ipc_router / ipc_router_core.c dans le module du noyau du routeur IPC pour le noyau Linux 3.x, utilisée dans les contributions Android de Querc (Qualcomm Innovation Center) pour les périphériques MSM et autres produits, ne vérifie pas qu'un port est un port client, qui permet aux attaquants d’obtenir des privilèges ou de provoquer un déni de service (condition de concurrence critique et corruption de la liste) en effectuant de nombreux appels ioctl BIND_CONTROL_PORT.

2504

Le pilote GPU Qualcomm sous Android avant le 20/08/2016 sur les appareils Nexus 5, 5X, 6, 6P et 7 (2013) permet aux attaquants d'obtenir des privilèges via une application spécialement conçue, également appelée bogue interne Android 28026365 et bogue interne de Qualcomm CR1002974.

2503

Le pilote GPU Qualcomm sous Android avant le 05/07/2016 sur les appareils Nexus 5X et 6P permet aux attaquants d'obtenir des privilèges via une application spécialement conçue, à savoir le bogue interne Android 28084795 et le bogue interne CR1006067 de Qualcomm.

5340

La fonction is_ashmem_file dans drivers / staging / android / ashmem.c d'un correctif Android de Qualcomm Innovation Center (QuIC) pour le noyau Linux 3.x manipule mal la validation du pointeur dans le module graphique Linux KGSL, ce qui permet aux attaquants de contourner les restrictions d'accès voulues. en utilisant la chaîne / ashmem comme nom de dentry.


Vous pouvez télécharger une application appelée " Scanner Quadrooter " à partir du Google Play Store. Elle vous dira si votre téléphone est vulnérable. L'application a été écrite par Checkpoint Software Technologies Ltd . Je l'ai installé, exécuté et désinstallé. À part ça, je ne peux pas dire si c'est fiable en aucune façon.

Qualcomm a publié des correctifs logiciels aux fabricants

Google en a abordé quelques-unes dans leurs bulletins de sécurité de juillet et août.

Issue                                    CVE            Severity    Affects 
                                                                    Nexus?
Elevation of privilege vulnerability in  CVE-2016-2503,  Critical   Yes
Qualcomm GPU driver (Device specific)    CVE-2016-2067

...

Elevation of privilege vulnerability in  CVE-2016-2504,  Critical   Yes
Qualcomm GPU driver                      CVE-2016-3842

...

Elevation of privilege vulnerability in Qualcomm GPU driver

An elevation of privilege vulnerability in the Qualcomm GPU driver could 
enable a local malicious application to execute arbitrary code within the 
context of the kernel. This issue is rated as Critical due to the 
possibility of a local permanent device compromise, which may require 
reflashing the operating system to repair the device.

CVE References  Severity    Updated Nexus devices   Date reported
CVE-2016-2504    Critical   Nexus 5, Nexus 5X,      Apr 5, 2016
A-28026365                  Nexus 6, Nexus 6P, 
QC-CR#1002974               Nexus 7 (2013)

Je soupçonne que les propriétaires de téléphones vulnérables ont un certain nombre d’options, dont certaines ou toutes les

  • attendre que le fabricant fournisse une mise à jour en direct pour résoudre ce problème.
  • ne téléchargez aucune nouvelle application
  • empêcher les applications d'être mises à jour jusqu'à ce que les vulnérabilités soient corrigées
  • désinstaller toutes les applications superflues
  • éteignez le téléphone jusqu'à ce qu'un correctif soit prêt

Je suppose que beaucoup de gens considéreraient au moins le dernier élément comme excessif.


900 millions d'appareils Android sont-ils vulnérables?

Les ventes mondiales de smartphones sont de l'ordre d' un milliard par an .

Qualcomm est un fabricant majeur de circuits intégrés utilisés dans les smartphones. Ils vendent une variété de circuits intégrés, y compris la célèbre gamme de processeurs ARM "Snapdragon". Leurs revenus annuels sont de l'ordre de 25 milliards USD.

Selon Forbes

Selon ABI Research, Qualcomm, l'un des principaux fabricants de puces électroniques, est resté un chef de file des puces de bande de base LTE en 2015. La société détenait 65% du marché des puces de bande de base LTE au cours de l'année.

Deux milliards de téléphones intelligents pourraient être utilisés en 2016 . Bien sûr, beaucoup d'entre eux seront des appareils IOS. Il peut encore y avoir un ou deux utilisateurs de téléphones Windows :-).

La durée de vie moyenne d'un smartphone peut être de deux ans ou de quatre ans . Il existe certainement un marché des smartphones d’occasion. Il semble plausible que de nombreux smartphones de plus d'un an soient encore utilisés.

Bien entendu, certains appareils Android ne sont pas des smartphones. Google estime à 1,4 milliard le nombre d'appareils Android actifs dans le monde . 65% de 1,4 milliard est 910 millions. C'est peut-être ainsi que les journalistes sont arrivés à ce chiffre. Si c'est le cas, ce n'est pas du tout exact.

Cependant, en supposant que les pilotes vulnérables existent depuis plusieurs années, il semble plausible que des centaines de millions d'appareils soient affectés. 900 millions semble être la limite extrême des estimations possibles.


Apparenté, relié, connexe


Ainsi, un noyau personnalisé peut ou non suffire à corriger cette vulnérabilité?
Vendeur de masques de mort

7
Je me demande si on peut faire confiance à l'outil de numérisation pour ne plus rien faire avec les informations qu'il trouve ...
John Dvorak

@JanDvorak: Cela vous donne au moins une option pour partager les résultats de l'analyse ou non
beeshyams

10
@beeshyams Ce qui est une excuse parfaite pour permettre à l'utilisateur d'activer l'accès réseau pour vous, afin que vous puissiez envoyer les données personnelles auxquelles vous venez d'accéder.
Dmitry Grigoryev

3
comme toujours, il semble que la réponse soit la suivante: supposons que votre téléphone est déjà piraté et ne stockez aucune donnée sensible dessus, ni ne lui permettent d'accéder à des données sensibles. Ces défauts (et le manque de mises à jour de sécurité) transforment les téléphones intelligents en jouets, bien que cela semble être tout ce pour quoi ils sont utilisés :-)
gbjbaanb

2

Plus sur Quadrooter

Une faille de trafic sous Linux affecte 80% des appareils Android - y compris Nougat - extraits

Lookout affirme que la faille est difficile à exploiter, ce qui atténue quelque peu les risques:

  • Cette vulnérabilité permet à un attaquant d’espionner à distance les personnes utilisant un trafic non chiffré ou de dégrader les connexions chiffrées. Bien qu'une attaque entre deux personnes ne soit pas requise ici, l'attaquant doit tout de même connaître les adresses IP source et de destination pour exécuter l'attaque.

    • Nous pouvons donc estimer que toutes les versions d'Android exécutant le noyau Linux Kernel 3.6 (environ Android 4.4 KitKat) sont vulnérables à cette attaque, soit 79,9% de l'écosystème Android.

    • Nous avons constaté que le correctif pour le noyau Linux avait été créé le 11 juillet 2016. Cependant, en vérifiant la dernière version du développeur pour Android Nougat, il ne semble pas que le noyau soit corrigé contre cette faille. Cela est probablement dû au fait que le correctif n'était pas disponible avant la mise à jour Android la plus récente.

(Souligné fourni)

Afin de corriger cette vulnérabilité, les noyaux Linux des appareils Android doivent être mis à jour. Heureusement, il existe quelques solutions qu'un utilisateur peut faire jusqu'à la publication du correctif:

  • Cryptez vos communications pour les empêcher d’être espionnées. Cela signifie que vous devez vous assurer que les sites Web sur lesquels vous naviguez et les applications que vous utilisez utilisent HTTPS avec TLS. Vous pouvez également utiliser un VPN si vous souhaitez ajouter une étape supplémentaire de précaution.

  • Si vous avez un appareil Android enraciné, vous pouvez rendre cette attaque plus difficile en utilisant l'outil sysctl et en modifiant la valeur de net.ipv4.tcp_challenge_ack_limit en quelque chose de très grand, par exemple, net.ipv4.tcp_challenge_ack_limit = 999999999

Les arnaqueurs mettent une fausse application de correctif de sécurité Android dans Google Play - extraits

Les fraudeurs ont installé une fausse application de correctif de sécurité Android dans Google Play pour infecter les smartphones.

Le correctif bidon, présenté sous forme d'application, était brièvement disponible dans Google Play et était censé résoudre les soi-disant bogues QuadRooter révélés par la société de sécurité Check Point la semaine dernière.

Selon la société de sécurité ESET, Google a maintenant extrait les deux applications incriminées de Google Play. Les deux s'appelaient tous deux «Fix Patch QuadRooter» par l'éditeur Kiwiapps Ltd.

Les chercheurs d'ESET ont déclaré que c'était la première fois que de faux correctifs de sécurité pour Android étaient utilisés pour attirer des victimes potentielles


Quelles autres ressources Android (le cas échéant) sont affectées par l’augmentation du nombre net.ipv4.tcp_challenge_ack_limit à un niveau très important ? Cela va-t-il inhiber ou réduire quelque chose du côté net? (Je ne sais pas c'est pourquoi je le demande)
HasH_BrowN

@HasH_BrowN désolé, je n'en ai aucune idée
beeshyams
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.