В беспроводном стеке чипов Qualcomm выявлены (https://blade.tencent.com/en/advisories/qualpwn/) три уязвимости, которые преподнесены под кодовым именем "QualPwn". Первая проблема (CVE-2019-10539) позволяет удалённо атаковать устройства на базе платформы Android через Wi-Fi. Вторая проблема присутствует в проприетарной прошивке с беспроводным стеком Qualcomm и позволяет получить доступ к baseband-модему (CVE-2019-10540). Третья проблема присутствует (https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/...) в драйвере icnss (CVE-2019-10538) и даёт возможность добиться выполнения своего кода на уровне ядра платформы Android. В случае успешной эксплуатации связки из указанных уязвимостей атакующий может удаленно получить контроль за устройством пользователя, на котором активен Wi-Fi (для атаки требуется, чтобы жертва и атакующий были подключены к одной беспроводной сети).
Успешная возможности атаки продемонстрирована для смартфонов Google Pixel2 и Pixel3. По оценке исследователей проблема потенциально затрагивает более 835 тысяч устройств на базе SoC Qualcomm Snapdragon 835 и более новых чипов (начиная c Snapdragon 835 прошивка WLAN была интегрирована с подсистемой модема и выполнялась как изолированное приложение в пространстве пользователя). По данным (https://www.qualcomm.com/company/product-security/bulletins) Qualcomm проблема затрагивает несколько десятков различных чипов.
В настоящее время доступны лишь общие сведения об уязвимостях, а детали планируется (https://www.blackhat.com/us-19/briefings/schedule/index.html...) раскрыть 8 августа на конференции Black Hat. Компании Qualcomm и Google были уведомлены о проблемах в марте и уже успели выпустить исправления (Qualcomm проинформировал о проблемах в июньском отчёте (https://www.qualcomm.com/company/product-security/bulletins), а Google устранил уязвимости в августовском (https://source.android.com/security/bulletin/2019-08-01.html) обновлении платформы Android). Всем пользователям устройств на чипах Qualcomm рекомендуется установить имеющиеся обновления.Кроме проблем, связанных с чипами Qualcomm в августовском обновлении платформы Android также устранена критическая уязвимость (CVE-2019-11516) в Bluetooth стеке Broadcom, позволяющая атакующему выполнить свой код в контексте привилегированного процесса через отправку специально оформленного запроса на передачу данных. В системных компонентах Android устранена уязвимость (CVE-2019-2130), позволяющая добиться выполнения кода с повышенными привилегиями при обработке специально оформленных файлов PAC.
URL: https://news.ycombinator.com/item?id=20623416
Новость: https://www.opennet.ru/opennews/art.shtml?num=51228
После слова выявлены не хватает слова "очередные" уязвимости.
мир несовршенен, смирись.
Отличный слоган для тех кто ничего не делает.
Ага, так значит ты уже написал патч к их уязвимостям или у тебя есть 100% безошибочная реализация сетевого стека для их чипов?
Где можно скачать полную документацию на их чипы для написания безошибочной реализации фирмвари для них?
Совершенно наоборот — это даже не слоган, а глубокое понимание, присущее любому, кто осознанно создаёт что-то. Как раз так называемый «перфекционизм», который внезапно стал почему-то благодетелью, явный признак неспособности отличить «плохо» от «достаточно хорошо», инфатильно болезненного отношения к критике и склонности прокрастинировать вечно. Как результат, «перфекционист» неспособен закончить дело в срок.
> Совершенно наоборот — это даже не слоган, а глубокое понимание, присущее любому,
> кто осознанно создаёт что-то.Созидание суть работа по совершенствованию мира. То есть из того же самого глубокого понимания делается в корне отличный от "смирись" вывод.
А вообще должно быть так: если есть программа, то уязвимость обязательно найдется.
А новость то в чём?
В том, что теперь не только гугль в который андройд всё сливает по дефолту будет иметь возможность поиметь юзера но и шибко продвинутый аноним по соседству?Параноики как и прежде живут как минимум в авиа режиме или не хранят ничего ценного в таких девайсах.
> возможностьА кстати... Меня в том числе эта постоянная бомбёжка уязвимостей "заставила" отказаться от Android.
Вообще средний Android зачастую - это такое нормальное сито в стороне WiFi/Bluetooth. Но не бабахает... На практике же не используется.
А какие альтернативы? Ios которая падает даже из-за рендеринга шрифтов?
Например, звонилка плюс sailfish.
А давайте в подробностях сравним звонилку плюс Sailfish (на конкретном железе), и например мини-роутер на OpenWRT с ath9k и USB-4G-модемом и планшет с AOSP и MicroG, без сотового радиомодуля? Не будет ли второй вариант точно таким же в разрезе уязвимостей, и гораздо более capable в разрезе практически работающего на нем софта?
У меня такая связка есть, но неудобная она.
АКБ роутера хватает на не очень долго, на день не хватает.
Пробовал D-Link 506L и 510L (ещё и опенврт на первый портировал). В первом хотя бы АКБ сменный и с собой можно запасные таскать.
Ещё такая связка занимает много места.
Ещё она светит как минимум маком точки так что можно сказать таскаешь на себе радиомаяк, хотя это частично купируется минимальной мощностью вифи.Я бы сказал что оно оправдано когда семья 3+ и все с планшетами/мобилами и всем инет надо, тогда взять одну ёту и расшарить на всех - экономия хоть какая то.
Хотя нынче экономить 1к руб или таскать на себе такое - вопрос спорный.
Мини-роутеры типа WT3020H размером чуть больше коробка спичек, питаются от павербанки, которая из-за стремления к "потоньше" в современных телефонах что так что эдак в сумке валяется. А маяк в любом случае таскаешь, сотовый, так что какая разница.
> Мини-роутеры типа WT3020H размером чуть больше коробка спичек, питаются от павербанки,
> которая из-за стремления к "потоньше" в современных телефонах что так что
> эдак в сумке валяется. А маяк в любом случае таскаешь, сотовый,
> так что какая разница.Я не разделяю твою любовь к этому роутеру :)
К меня 3020 тплинк и он мне не нравится мелкой флешкой, куда опенврт нормально не влезает.
Она и на 8мб с трудом влезает со всем нужным, так что опенврт хотят такие девайсы закопать.
У них типа минимум 16 флеша и 64 рамы будет.
"Типа" != именно WT3020. В таком форм-факторе примерно вся линейка GL.iNet, например.
И кстати, китайцы предлагают даже для 3020 версии с увеличенным flash и RAM, если лень самостоятельно перепаять.
> А давайте в подробностях сравним ... Sailfish ...А в чём смысл сравнивать? Sailfish - это тот самый Джо.
Там не особо идёт речь о секурности.
Ну будет ядро дырявое, там браузер на основе Firefox устаревше дырявый.
Всё это может вполне пахнуть сильнее чем Android. Но так же изоляции на практике поможет во многом.
Но какая разница? Это как щеколду в туалет анализировать на взломоустойчивость - не имеет смысла.
> А давайте в подробностях сравнимМне довольно сложно сравнивать, поскольку для себя давно сделал выбор в пользу первой связки (плюс ноутбук), а вот до планшетов с AOSP попросту не добрался (в т.ч. посмотрев на то, сколько народ уродовался с одноразовым железом и драйверами с помоек -- с тех пор, наверное, стало лучше благодаря тем же Linaro, но оценить мне тоже сложно, поскольку просто не полез в ту среду).
Нет альтернативы, сказано же.
Хочешь андройд - используй как игрушку.
Хочешь что то ценное - храни по дальше от андройда и прочих мобилок.
Это всё про какой-то андройд. А что насчёт Андроида скажете?
Андроид - прошлый век.
Фуксию надо учить.
> А какие альтернативы? Ios которая падает даже из-за рендеринга шрифтов?Это типа просто DoS, который залатали за несколько дней? И об нём давно все забыли. Как-то не очень.
Тем более слово "даже". Unicode - штука сложная, периодически всплывает. Бывает.https://www.androidpolice.com/2018/05/05/emoji-message-crash.../
>Ios которая падает даже из-за рендеринга шрифтов?Чего? Линуксоидам завезли новые страшилки?
>> возможность
> А кстати... Меня в том числе эта постоянная бомбёжка уязвимостей "заставила" отказаться от Android.Угу, то ли дело сикурное Яблоко:
https://www.cvedetails.com/vulnerability-list.php?vendor_id=...
https://www.cvedetails.com/product/15556/Apple-Iphone-Os.htm...
Year #ofVulnerabilities DoS CodeExecution Overflow MemoryCorruption
2019 155 5 1 71 72 1 4 13
Total 1653 872 778 765 741
И? Сами сферические числа по себе не дают вывода.
Чего-то найти не могу, как там топ-50 вывести. Но там будет, что-то типа Debian и Linux почти на вершине по уязвимостям. И что?
> И? Сами сферические числа по себе не дают вывода.И то ли дело несферическое "постоянная бомбёжка уязвимостей"?
https://www.cvedetails.com/product/19997/Google-Android.html...
Year #ofVulnerabilities' DoS CodeExecution Overflow MemoryCorruption
Total 2232 299 470 476 141 4
По количеству ошибок с возможностью выполнения кода, Ябло пока c отрывом лидирует:
Total 1653 872 778 765 741
Gain Information и "Bypass Something" ± на уровне, остальное как раз "уязвимости сферические в вакууме".
В общем, какие-то сильные отличия в "сикурносте" не наблюдаются.> Чего-то найти не могу, как там топ-50 вывести.
Сразу слева "Top 50 :"
> Но там будет, что-то
> типа Debian и Linux почти на вершине по уязвимостям. И что?Ну почти:
Vendor Name Products Vulnerabilities #Vulnerabilities/#Products
1 Microsoft 523 6586 13
2 Oracle 643 6049 9
3 IBM 1045 4511 4
4 Apple 118 4502 38
5 Google 78 4228 54
6 Cisco 3261 3919 1
7 Adobe 127 3171 25
8 Debian 95 2950 31
9 Redhat 293 2670 9
10 Linux 17 2287 135
> Сразу слева "Top 50"Да, спасибо. Только я другое имел в виду: "Top 50 Products By Total Number Of "Distinct" Vulnerabilities"
1 Debian Linux Debian OS 2821
2 Linux Kernel Linux OS 2274
3 Android Google OS 2232
4 Mac Os X Apple OS 2211
5 Chrome Google Application 1854
6 Firefox Mozilla Application 1847
7 Ubuntu Linux Canonical OS 1842
8 Iphone Os Apple OS 1653
9 Windows Server 2008 Microsoft OS 1331
10 Acrobat Adobe Application 1307Это тупо цифры. Интерпретировать их надо правильно. А не заниматься тупой манипуляцией.
А то побежали ставить Windows Server 2008 вместо Debian на сервера? 😀
С Bluetooth в основном все проблемы на этапе pairing, так что делайте его в безопасном месте, и в общем всё.
С WiFi и так давно понятно что можно его считать беспарольным, и внутри должен быть VPN.
В радиомодулях всё тоже не супер, но во-первых, это у всех более или менее современных, а во-вторых кто попало на каждом шагу свои самодельные базовые станции всё-таки не расставляет.
Так вывод всё равно один - девайсу с андройдом или огрызку или любому иному смарту доверять ничего ценного нельзя.
Можно сказать что это защищено надписью "не входить" и щеколдой, которую любой желающий откроет.
С такими выводами Вы привели бы пример чего-то чему доверять можно, и желательно что б оно более чем из двух транзисторов состояло.
У меня андройд не содержит ничего ценного и компроментирующего, поэтому я туда даже пароль не ставлю. И не использую его для звонков и второго фактора.
Единственный вектор атаки с которого можно поиметь профит - превратить мой андройд в жучка чтобы сливал всё с микрофона и камеры, но он у меня обычно в кармане и вокруг тишина :)
> У меня андройд не содержит ничего ценного и компроментирующегоА зачем тогда смартфон?
PS: а вообще это сложно контролировать, что бы там ничего "ценного и компроментирующего" было. Если у тебя это единственный аппарат.
Ну да. Приложения, реализующие алгоритмы Google Authenticator были портированы на старые нокии. На s40 так точно было j2me приложение для этого.Если на телефоне кроме звонков/смс и Google Authenticator не пользуешься, проще найти старую нокию за 700р, купить к ней новый аккум (bl-5c до сих пор распространен) и будет у тебя звонилка жить неделями. И вероятность схватить уязвимость стремящаяся к 0
Не нужен мне гугльаутентификатор от слова совсем.
Беру на роль звонилки филипсы, они меньше двух недель без подзарядки редко живут.
Нокии - никогда не любил и не пользовался почти что.
Как навигатор, початится, видосики посмотреть когда не дома и скучно, пофотать когда нормального фотика нет и прочий энтертеймент.
Нет, есть обычная тупая звонилка с кнопками для смс (приёма) и звонков.
Человечество решило двинуться по более удобному пути - перестать считать ценным и компрометирующим то что раньше считало ценным и компрометирующим.
У меня в ноуте ath9k, и на рабочем компе ath5k PCI, мне следует беспокоиться?
У тебя там ещё интел с ime так что тебе уже давно можно расслабится и получать удовольствие.
Я не настолько богат, чтобы покупать Intel
Китай наносит ответный удар?
блобы пиндосов - находка для АНБ/ЦРУ, а потому выпиливание хуавея и зте (в СШП) вполне логичный шаг ;)
пиндос пиндосу друг товарищ и брат :)
а сколько еще "не опубликованных" возможностей...
с МТК можно спать спокойно?
Да и с квалкомом можно - "требуется, чтобы жертва и атакующий были подключены к одной беспроводной сети".А в MTK таких уязвимостей примерно столько же сколько чтений в буфер последовательности байтов, которая по спецификации протокола должна быть ровно того размера что указан в заголовке пакета. Как и у квалкома. Просто Гугл на MTK телефонов не делает и за за уязвимости в MTK не платит. А те кто платят, те CVE не публикуют.
А что если беспроводная сеть настроено isolated
между клиентами нет связи?
Думаю можно как минимум можно ломануть с точки доступа.
Досужие домыслы. "Если уж даже великий квалком облажался, то что говорить о каком-то мтк..."
Факт в студию или ссылку на видео своей сепукки.
В начале была Дыра, и Дыра была у Intel, но вскоре Дыра появилась и у Qualcomm, и Дыр стало две.
И благословил их Большой Брат, говоря: плодитесь и размножайтесь.
скорей бы начало учебного года, может таких как количество уменьшится.
>начиная c Snapdragon 835 прошивка WLAN была интегрирована с подсистемой модема и выполнялась как изолированное приложение в пространстве пользователястолько вопросов... начиная с банального "ЗАЧЕМ?"
ну, во-первых, это сейчас так модно...
Один чип вместо нескольких.
Ничего личного, так дешевле. И удобнее производителю.
А как там с MTK и SPRD?
"Всем пользователям устройств на чипах Qualcomm рекомендуется установить имеющиеся обновления."АХАХАХАХАХХА! Напоминает фразу из Иван Васильевич меняет профессию - "Храните деньи в сбергательной кассе. Если они у вас, конечно, есть."
На старые андроеды, разумеется, никто бак-портировать не собирается.
Производители в восторге: хороший повод поднять продажи нового хлама.
Обновления для мобилок на Snapdragon 835 продолжает выпускать даже LG.
Сейчас как обновлю свой смартфон, на который уже 5 лет назад забил производитель.
Мб проще вместо процов ставить FPGA? А что? Дыру нашли - новая прошивка и всё закрыто. Поди плохо? А то в последнее время что-то везде одни дыры.
> Мб проще вместо процов ставить FPGA? А что? Дыру нашли - новая
> прошивка и всё закрыто. Поди плохо? А то в последнее время
> что-то везде одни дыры.Вместо блобов опенсорс надо ставить, вот что надо
Энергопотребление, размер и цена в десять раз выше, а на дыры пользователям наплевать, на продажах они не отражаются.
Тогда как бороться-то с харварными дырами?
Способ только один, и он сложный - потребуется донести до большей части массового потребителя идею о том что с ними нужно бороться, а также предоставить этому потребителю удобный и простой способ отличать тех производителей, и те продукты, которые борятся от тех, которые не борятся.Техническая реализация борьбы внутри производитля решается сотней разных способов, с этим проблемы нет. Проблема с мотивацией.
А можно рут через это получить? На тех девайсах, где его нет?А то может не надо обновления-то ставить?
Кстати здравая мысль. Эти нехорошие личности могут своими патчами подтереть заодно и те проторенные дорожки, через которые можно получить рута на мобиле. Не, это возможно и плюс к защите от несанкционированного рута, но чё-то как-то есть сомнения, что это жжж не с проста
Появилась такая же мысль после первого абзаца статьи. Через третью то дырку скорее всего можно, во всяком случае, временный. А с остальными не понятно пока
А каком обновление то речь?
Производители поодержку через год бросают