image

Эксперты компании Trend Micro обнаружили очень опасную проблему: два бага найдены на уровне ядра в процессорах компании Qualcomm, на базе которых работает почти миллиард мобильных устройств. По словам специалистов, уязвимости достаточно легко эксплуатировать, что позволит злоумышленнику получить root-доступ к устройству жертвы.

Уязвимости, найденные сотрудниками Trend Micro, актуальны для огромного числа устройств. Баги замечены в процессорах Qualcomm Snapdragon серии 800, в том числе 800, 805 и 810, а также на других чипах, работающих с версией ядра 3.10. Проблема касается Android начиная с версии 4.4.4 и заканчивая новой версией 6.0.1. Сами эксперты протестировали уязвимости на устройствах Nexus 5, 6 и 6P, а также на Samsung Galaxy Note Edge. Разумеется, было бы глупо считать это полным списком уязвимых девайсов, таковых намного больше.

Детальной информации об уязвимостях эксперты Trend Micro по понятным причинам не раскрывают, однако в общих чертах суть проблемы они все-таки разъяснили.

Для получения root-доступа к устройству, атакующему придется воспользоваться сразу двумя багами. Первый баг в процессорах Qualcomm получил идентификатор CVE-2016-0819. Исследователи описали проблему, как логическую ошибку, из-за которой определенная область в памяти ядра может быть повреждена, а затем освобождена, что вызовет утечку данных и проблему Use After Free. Затем нужно эксплуатировать уязвимость CVE-2016-0805, которая связана с функцией get_krait_evtinfo в чипсете Qualcomm. Здесь, при определенном старании, можно добиться переполнения буфера. Использовав два этих бага совместно, атакующий сможет получить полный контроль над устройством.

Google и Qualcomm уже разработали патч, закрывающий возможность эксплуатации уязвимостей. Исправление автоматически получат пользователи устройств Nexus 5X, Nexus 6P, Nexus 6, Nexus 5, Nexus 4, Nexus 7, Nexus 9 и Nexus 10. Что до остальных… специалисты Trend Micro настроены весьма пессимистично. В большинстве стран исправлению придется пройти длинную цепочку, прежде чем оно доберется до конечного пользователя: Qualcomm -> Google -> Производитель устройств -> Поставщик услуг сотовой связи -> Пользователь получает обновление «по воздуху».

Комментарии (21)


  1. alexkuzko
    18.03.2016 15:28
    +13

    Есть и польза, если у вас телефон где вы никак не можете получить рута, скоро у вас все получится ;)


    1. Toster_Vas9
      18.03.2016 20:06

      перекачал как то 10 прог с стора, ниодна не дала рута )


  1. Taragolis
    18.03.2016 15:34

    Исправление автоматически получат пользователи устройств Nexus 5X, Nexus 6P, Nexus 6, Nexus 5, Nexus 4, Nexus 7, Nexus 9 и Nexus 10

    Мартовское обновление безопасности уже давно во всю рассылается владельцам Nexus. Ну наверное еще Blackberry Priv получили


    1. meider
      18.03.2016 17:52

      Так это нексус, остальные то пока еще чешутся


  1. Error1024
    18.03.2016 17:20
    -3

    Вот поэтому далеко не супер производительный и дорогой, на данный момент, "Эльбрус" всё-таки необходим


    1. kAIST
      18.03.2016 17:45
      +6

      Я не буду спорить по поводу его необходимости, но ведь баг может быть в том же Эльбрусе, от этого никто не застрахован.


      1. Goodkat
        18.03.2016 17:57
        -2

        Ну это ж как Неуловимый Джо — кому может понадобиться искать баги в каком-то странном никому не известном процессоре? Ну, кроме NSA.


        1. Zibx
          18.03.2016 20:23

          Тут тонкая грань. Эльбрус вроде как и нужен для того чтоб не добралось NSA. То что процессор малораспространён будет препятствовать поиску таких багов кем-то ещё кроме NSA и если они что-то найдут, то будут эксплуатировать и молчать об этом.


      1. Error1024
        18.03.2016 18:27
        -2

        Я не отрицаю не в коем случае отсутствие багов, однако где гарантия что баг из статьи не сделан намерено и не использовался кому надо долгое время? Нельзя также отрицать что там могут быть подобные специально оставленные баги.
        Кроме того дорогого стоит возможность иметь исходники процессора и в минимальный срок выпусить софтварную заплатку для критическо важного оборудования.
        Имея сорцы процессора — большая вероятность что ты первый найдешь баг и выпустишь заплатку, а не тот, кто будет использовать баг в своих целях.


        1. Volcano
          18.03.2016 19:17
          -2

          А где гарантия что в Эльбрусе нет бекдоров?


          1. Error1024
            18.03.2016 20:04
            -2

            Нету, но там, где сейчас основаная ниша Эльбрусов лучше иметь "свои" бекдоры, чем чужие.
            У США уже были проблемы с ПЛК китайскими, где "забыли" отключить внутренний отладочный интерфейс.


    1. MonsterGod
      18.03.2016 17:50
      -3

      То есть наличие багов в нем вы исключаете? И ведь исправлять их проще, когда продукт популярен, ибо чем меньше аудитория, тем соответственно больше вероятность наличия ошибок, о которых никто не знает, ну или делает вид, что не знает.


    1. Kitsok
      18.03.2016 17:50
      -2

      Представил, как я буду разговаривать по Эльбрусу, и поперхнулся.


      1. Error1024
        18.03.2016 18:28
        -1

        Интересно знать почему?


        1. Kitsok
          18.03.2016 18:51
          -1

          Мой трудовой путь начинался в коллективе людей, которые разрабатывали Дон-2М, поэтому для меня слово "Эльбрус" всегда будет нести определенный массо-габаритный образ. Рядом с этим образом у меня в сознании живёт такой метод первичной проверки пришедших с завода блоков, как "проверка на дым".


    1. frezzze
      18.03.2016 19:17
      -1

      Вы так говорите, словно не супер производительный и дорогой «Эльбрус» не имеет никаких дыр и ошибок.


    1. igorch96
      18.03.2016 19:17
      -1

      А там архитектура исключает такое? Вроде там тоже, вроде как, микрокод есть. Или я что-то напутал?


  1. Barafu
    18.03.2016 18:37

    Почему я никогда не вижу статьи о том, что подобные баги найдены в процессорах серверных или настольных? Если такие взломы происходят их как-то меньше освещают, что-ли. А если нет, то в чём разница?


  1. Plone
    18.03.2016 18:52

    «пройти длинную цепочку»
    Сгущают краски. Всего лишь одно лишнее звено — «производитель».
    Другое дело, что мало кто из производителей вообще что-либо обновляет, кроме изначальной доводки прошивки.


  1. Vindicar
    18.03.2016 19:17

    было бы глупо считать это полным списком уязвимых девайсов, таковых намного больше.

    Список в студию?


  1. phiill
    18.03.2016 19:17

    Не надо было лезть квалькому своими рученками в арм архитектуру, тем более прироста особо не добились, иногда даже наоборот