Semana de la seguridad 33: Vulnerabilidad de Qualcomm Mobile SoC

La semana pasada hubo dos conferencias de seguridad: Black Hat y DEF CON. Debido a las restricciones de coronavirus, ambos eventos se hicieron virtuales este año y los materiales DEF CON estuvieron completamente abiertos. Las grabaciones de la presentación se publicaron en Youtube , las sesiones de preguntas y respuestas se llevaron a cabo en tiempo real en Twitch y en el chat de la conferencia en Discord. El evento se denominó DEF CON Safe Mode.





Una de las presentaciones más grandes, si no interesantes, fue el estudio de las vulnerabilidades en los chips móviles de Qualcomm utilizados en una gran cantidad de dispositivos Android (hasta el 40% del mercado). Las seis vulnerabilidades parcheadas causaron denegación de servicio, ejecución de código arbitrario, acceso directo a la cámara, micrófono, sensores GPS y más. De febrero a marzo, los datos sobre estos agujeros se transfirieron al fabricante, quien los parcheó en julio, pero aún no está claro cuándo llegarán los parches a los dispositivos reales. Por ello , no hay detalles técnicos en el anuncio del estudio en el sitio web, pero están en la presentación en DEF CON.





El Hexagon es esencialmente un procesador separado dentro de un SoC de Qualcomm, responsable de comunicarse con los periféricos, desde la cámara hasta el circuito de carga del dispositivo. Para trabajar con él, el fabricante distribuye el SDK, pero de hecho, solo el código firmado por Qualcomm puede funcionar con la parte DSP. Usando fuzzing, los investigadores encontraron una gran cantidad de pequeños errores en todas las bibliotecas para trabajar con DSP, más de 400 en total. Causan una falla en la ejecución del código con diferentes consecuencias y, en algunos casos, conducen a un reinicio o congelamiento del teléfono, oa la ejecución del código, o Abra el acceso incontrolado a los dispositivos periféricos. La explotación de vulnerabilidades implica el lanzamiento de una aplicación maliciosa en un dispositivo que accede al DSP, falla y obtiene derechos extendidos.



Todavía es imposible evaluar la magnitud real del problema sin detalles. Solo sabemos que los desarrolladores de Qualcomm han cerrado las vulnerabilidades, pero los parches aún deben entregarse en los dispositivos. El análisis del último conjunto de actualizaciones de seguridad para Android mostró que las correcciones no se incluyeron en él. Además, Check Point sugiere que los proveedores también tendrán que volver a compilar su propio código para trabajar con Hexagon a fin de eliminar completamente las vulnerabilidades. Es probable que los dispositivos no compatibles que no reciben actualizaciones de seguridad sigan siendo vulnerables.



Otras presentaciones interesantes con DEF CON y Black Hat:



- Discusión de un hipotético ataque a dispositivos IoT de alta potencia como lavadoras y calentadores. Los autores ofrecen interesantes escenarios de piratería. Por ejemplo, encender miles de calentadores al mismo tiempo puede afectar el costo de la electricidad. Y, a su vez, afecta indirectamente el tipo de cambio de las criptomonedas, que depende de la minería ( noticia ).



- Se encontraron y cerraron 19 vulnerabilidades en el sistema multimedia de los autos Mercedes Clase E, una de ellas le permite abrir puertas de forma remota y arrancar el motor. Un análisis del firmware del dispositivo también mostró la posibilidad de un ataque a los servidores de control del fabricante ( noticia ).





- Investigación de James Pavour sobre los resultados de la "pesca por satélite", un método para interceptar datos de satélite. Parecería que con la expansión de la transmisión de datos cifrados, tal escenario debería haberse convertido en una cosa del pasado, pero no. No son solo los sistemas heredados que se ejecutan a través de HTTP. El autor logró interceptar las comunicaciones de un avión de una aerolínea china, iniciar sesión en el panel de administración de una turbina eólica en Francia, negociar la reparación de un generador en un camión cisterna de combustible en Egipto (ver también el artículo en ArsTechnica).



Qué más sucedió:



Intel está investigando una filtración de 20 gigabytes de datos, incluidos los códigos fuente ( artículo de ArsTechnica, discusión sobre Habré). Lo más probable es que se haya filtrado información que el proveedor comparte con los socios bajo el NDA.



Interesante articulobasado en las observaciones del usuario de la columna inteligente de Google Home. El propietario del dispositivo activó una alarma de incendio y recibió una notificación por teléfono al respecto. En general, esto es bueno, pero supone que el sonido siempre se graba en el dispositivo inteligente y no solo cuando se pronuncia la palabra clave. Google calificó el incidente como un error: la función que se estaba probando entró accidentalmente en producción.



Canon ha sido víctima de un ataque de ransomware.





La red ha filtrado datos en 900 servidores VPN utilizando el software Pulse Secure. Esto es consecuencia de una grave vulnerabilidad descubierta el año pasado. Debido a la posibilidad de lectura remota arbitraria de datos de un servidor vulnerable, la base de datos contiene no solo dominios y direcciones IP, sino también claves SSH y otra información.



All Articles