Эксперты компании Trend Micro обнаружили очень опасную проблему: два бага найдены на уровне ядра в процессорах компании Qualcomm, на базе которых работает почти миллиард мобильных устройств. По словам специалистов, уязвимости достаточно легко эксплуатировать, что позволит злоумышленнику получить root-доступ к устройству жертвы.
Уязвимости, найденные сотрудниками Trend Micro, актуальны для огромного числа устройств. Баги замечены в процессорах Qualcomm Snapdragon серии 800, в том числе 800, 805 и 810, а также на других чипах, работающих с версией ядра 3.10. Проблема касается Android начиная с версии 4.4.4 и заканчивая новой версией 6.0.1. Сами эксперты протестировали уязвимости на устройствах Nexus 5, 6 и 6P, а также на Samsung Galaxy Note Edge. Разумеется, было бы глупо считать это полным списком уязвимых девайсов, таковых намного больше.
Детальной информации об уязвимостях эксперты Trend Micro по понятным причинам не раскрывают, однако в общих чертах суть проблемы они все-таки разъяснили.
Для получения root-доступа к устройству, атакующему придется воспользоваться сразу двумя багами. Первый баг в процессорах Qualcomm получил идентификатор CVE-2016-0819. Исследователи описали проблему, как логическую ошибку, из-за которой определенная область в памяти ядра может быть повреждена, а затем освобождена, что вызовет утечку данных и проблему Use After Free. Затем нужно эксплуатировать уязвимость CVE-2016-0805, которая связана с функцией get_krait_evtinfo в чипсете Qualcomm. Здесь, при определенном старании, можно добиться переполнения буфера. Использовав два этих бага совместно, атакующий сможет получить полный контроль над устройством.
Google и Qualcomm уже разработали патч, закрывающий возможность эксплуатации уязвимостей. Исправление автоматически получат пользователи устройств Nexus 5X, Nexus 6P, Nexus 6, Nexus 5, Nexus 4, Nexus 7, Nexus 9 и Nexus 10. Что до остальных… специалисты Trend Micro настроены весьма пессимистично. В большинстве стран исправлению придется пройти длинную цепочку, прежде чем оно доберется до конечного пользователя: Qualcomm -> Google -> Производитель устройств -> Поставщик услуг сотовой связи -> Пользователь получает обновление «по воздуху».
Комментарии (21)
Taragolis
18.03.2016 15:34Исправление автоматически получат пользователи устройств Nexus 5X, Nexus 6P, Nexus 6, Nexus 5, Nexus 4, Nexus 7, Nexus 9 и Nexus 10
Мартовское обновление безопасности уже давно во всю рассылается владельцам Nexus. Ну наверное еще Blackberry Priv получили
Error1024
18.03.2016 17:20-3Вот поэтому далеко не супер производительный и дорогой, на данный момент, "Эльбрус" всё-таки необходим
kAIST
18.03.2016 17:45+6Я не буду спорить по поводу его необходимости, но ведь баг может быть в том же Эльбрусе, от этого никто не застрахован.
Goodkat
18.03.2016 17:57-2Ну это ж как Неуловимый Джо — кому может понадобиться искать баги в каком-то странном никому не известном процессоре? Ну, кроме NSA.
Zibx
18.03.2016 20:23Тут тонкая грань. Эльбрус вроде как и нужен для того чтоб не добралось NSA. То что процессор малораспространён будет препятствовать поиску таких багов кем-то ещё кроме NSA и если они что-то найдут, то будут эксплуатировать и молчать об этом.
Error1024
18.03.2016 18:27-2Я не отрицаю не в коем случае отсутствие багов, однако где гарантия что баг из статьи не сделан намерено и не использовался кому надо долгое время? Нельзя также отрицать что там могут быть подобные специально оставленные баги.
Кроме того дорогого стоит возможность иметь исходники процессора и в минимальный срок выпусить софтварную заплатку для критическо важного оборудования.
Имея сорцы процессора — большая вероятность что ты первый найдешь баг и выпустишь заплатку, а не тот, кто будет использовать баг в своих целях.
MonsterGod
18.03.2016 17:50-3То есть наличие багов в нем вы исключаете? И ведь исправлять их проще, когда продукт популярен, ибо чем меньше аудитория, тем соответственно больше вероятность наличия ошибок, о которых никто не знает, ну или делает вид, что не знает.
Kitsok
18.03.2016 17:50-2Представил, как я буду разговаривать по Эльбрусу, и поперхнулся.
Error1024
18.03.2016 18:28-1Интересно знать почему?
Kitsok
18.03.2016 18:51-1Мой трудовой путь начинался в коллективе людей, которые разрабатывали Дон-2М, поэтому для меня слово "Эльбрус" всегда будет нести определенный массо-габаритный образ. Рядом с этим образом у меня в сознании живёт такой метод первичной проверки пришедших с завода блоков, как "проверка на дым".
frezzze
18.03.2016 19:17-1Вы так говорите, словно не супер производительный и дорогой «Эльбрус» не имеет никаких дыр и ошибок.
igorch96
18.03.2016 19:17-1А там архитектура исключает такое? Вроде там тоже, вроде как, микрокод есть. Или я что-то напутал?
Barafu
18.03.2016 18:37Почему я никогда не вижу статьи о том, что подобные баги найдены в процессорах серверных или настольных? Если такие взломы происходят их как-то меньше освещают, что-ли. А если нет, то в чём разница?
Plone
18.03.2016 18:52«пройти длинную цепочку»
Сгущают краски. Всего лишь одно лишнее звено — «производитель».
Другое дело, что мало кто из производителей вообще что-либо обновляет, кроме изначальной доводки прошивки.
Vindicar
18.03.2016 19:17было бы глупо считать это полным списком уязвимых девайсов, таковых намного больше.
Список в студию?
phiill
18.03.2016 19:17Не надо было лезть квалькому своими рученками в арм архитектуру, тем более прироста особо не добились, иногда даже наоборот
alexkuzko
Есть и польза, если у вас телефон где вы никак не можете получить рута, скоро у вас все получится ;)
Toster_Vas9
перекачал как то 10 прог с стора, ниодна не дала рута )