أسبوع الأمان 33: ضعف Qualcomm Mobile SoC

في الأسبوع الماضي ، كان هناك مؤتمرين أمنيين - Black Hat و DEF CON. نظرًا لقيود فيروس كورونا ، تم جعل كلا الحدثين افتراضيًا هذا العام ، وكانت مواد DEF CON مفتوحة بالكامل. تم نشر تسجيلات العروض التقديمية على Youtube ، وأجريت جلسات أسئلة وأجوبة في الوقت الفعلي على Twitch وفي محادثة جماعية على Discord. تم تسمية الحدث بـ DEF CON Safe Mode.





كان أحد أكثر العروض التقديمية واسعة النطاق ، إن لم يكن مثيرًا للاهتمام ، هو دراسة نقاط الضعف في شرائح Qualcomm المحمولة المستخدمة في عدد كبير من أجهزة Android (حتى 40٪ من السوق). تسببت الثغرات الست المصححة في رفض الخدمة وتنفيذ التعليمات البرمجية التعسفي والوصول المباشر إلى الكاميرا والميكروفون وأجهزة استشعار GPS والمزيد. في فبراير - مارس ، تم نقل البيانات الخاصة بهذه الثقوب إلى الشركة المصنعة ، التي قامت بتصحيحها في يوليو ، لكن لم يتضح بعد متى ستصل التصحيحات إلى الأجهزة الحقيقية. لهذا السبب ، لا توجد تفاصيل فنية في الإعلان عن الدراسة على الموقع الإلكتروني ، لكنها موجودة في العرض التقديمي في DEF CON.





يعتبر Hexagon في الأساس معالجًا منفصلاً داخل Qualcomm SoC ، وهو مسؤول عن الاتصال بالأجهزة الطرفية ، من الكاميرا إلى دائرة شحن الجهاز. للعمل معها ، تقوم الشركة المصنعة بتوزيع SDK ، ولكن في الواقع ، يمكن فقط للرمز الموقع بواسطة Qualcomm العمل مع جزء DSP. باستخدام الغموض ، وجد الباحثون الكثير من الأخطاء الصغيرة في جميع المكتبات للعمل مع DSP ، أكثر من 400 في المجموع. تسببوا فشلًا في تنفيذ الكود مع عواقب مختلفة ، وفي بعض الحالات تؤدي إما إلى إعادة تشغيل الهاتف أو تجميده ، أو تنفيذ التعليمات البرمجية ، أو فتح الوصول غير المنضبط إلى الأجهزة الطرفية. يتضمن استغلال الثغرات الأمنية تشغيل تطبيق ضار على جهاز يصل إلى DSP ، ويتعطل ، ويحصل على حقوق موسعة.



لا يزال من المستحيل تقييم الحجم الحقيقي للمشكلة بدون تفاصيل. نحن نعلم فقط أن مطوري Qualcomm قد أغلقوا الثغرات الأمنية ، لكن التصحيحات لا تزال بحاجة إلى تسليمها إلى الأجهزة. أظهر تحليل لأحدث مجموعة من تحديثات الأمان لنظام Android أن الإصلاحات لم يتم تضمينها. بالإضافة إلى ذلك ، تقترح Check Point أنه سيتعين على البائعين أيضًا إعادة ترجمة التعليمات البرمجية الخاصة بهم للعمل مع Hexagon من أجل القضاء تمامًا على نقاط الضعف. من المحتمل أن تظل الأجهزة غير المدعومة التي لا تتلقى تحديثات أمنية عرضة للخطر.



عروض تقديمية أخرى مثيرة للاهتمام مع DEF CON و Black Hat:



- مناقشة هجوم افتراضي على أجهزة إنترنت الأشياء عالية الطاقة مثل الغسالات والسخانات. يقدم المؤلفون سيناريوهات قرصنة مثيرة للاهتمام. على سبيل المثال ، يمكن أن يؤثر تشغيل آلاف السخانات في نفس الوقت على تكلفة الكهرباء. وهو بدوره يؤثر بشكل غير مباشر على سعر صرف العملات المشفرة ، والذي يعتمد على التعدين ( الأخبار ).



- تم العثور على 19 نقطة ضعف وإغلاقها في نظام الوسائط المتعددة لسيارات Mercedes E-class ، أحدها يسمح لك بفتح الأبواب عن بعد وبدء تشغيل المحرك. أظهر تحليل البرامج الثابتة للجهاز أيضًا إمكانية الهجوم على خوادم التحكم الخاصة بالشركة المصنعة ( الأخبار ).





- بحث أجراه جيمس بافور عن نتائج "الصيد بالأقمار الصناعية" - طريقة اعتراض بيانات الأقمار الصناعية. يبدو أنه مع انتشار نقل البيانات المشفرة ، كان من المفترض أن يصبح مثل هذا السيناريو شيئًا من الماضي ، لكن لا. لا يقتصر الأمر على الأنظمة القديمة التي تعمل عبر بروتوكول HTTP. تمكن المؤلف من اعتراض اتصالات طائرة الخطوط الجوية الصينية ، وتسجيل الدخول إلى لوحة إدارة توربينات الرياح في فرنسا ، والمفاوضات حول إصلاح مولد على ناقلة وقود في مصر (انظر أيضًا المقال في ArsTechnica).



ماذا حدث أيضًا:



تحقق Intel في تسرب 20 غيغابايت من البيانات ، بما في ذلك رموز المصدر ( مقالة ArsTechnica ، مناقشة حول Habré). على الأرجح ، تم تسريب المعلومات ، والتي يشاركها البائع مع الشركاء بموجب اتفاقية عدم الإفشاء. مقالة



مثيرة للاهتماماستنادًا إلى ملاحظات المستخدم في عمود Google Home smart. أطلق صاحب الجهاز إنذار حريق وتلقى إخطارا على هاتفه. هذا جيد بشكل عام ، لكنه يفترض أن الصوت يتم تسجيله دائمًا على الجهاز الذكي ، وليس فقط عند نطق كلمة السر. وصفت Google الحادث بأنه خطأ - فقد دخلت الميزة التي تم اختبارها عن طريق الخطأ في الإنتاج. وقعت شركة



Canon ضحية لهجوم من برمجيات الفدية.





قامت الشبكة بتسريب بيانات على 900 خادم VPN باستخدام برنامج Pulse Secure. هذا نتيجة لثغرة خطيرة تم اكتشافها العام الماضي. نظرًا لإمكانية القراءة التعسفية عن بُعد للبيانات من خادم ضعيف ، لا تحتوي قاعدة البيانات على المجالات وعناوين IP فحسب ، بل تحتوي أيضًا على مفاتيح SSH ومعلومات أخرى.



All Articles