Qu'est-ce que QuadRooter ?
Quadrooter est le nom d'un ensemble de vulnérabilités de sécurité comprenant
Il s'agit de faiblesses dans les logiciels système Linux/Android fournis par le fabricant de puces Qualcomm.
Elles peuvent être exploitées par une application que vous téléchargez, même si elle ne demande pas de privilèges spéciaux. Une telle application pourrait exploiter ces vulnérabilités pour prendre le contrôle de votre téléphone à un niveau supérieur, et notamment accéder à toutes les données privées que vous y avez stockées.
La base de données nationale américaine sur les vulnérabilités donne la description suivante pour les vulnérabilités énumérées ci-dessus
2059
La fonction msm_ipc_router_bind_control_port dans net/ipc_router/ipc_router_core.c dans le module du noyau du routeur IPC pour le noyau Linux 3.x, tel qu'utilisé dans les contributions Android du Qualcomm Innovation Center (QuIC) pour les périphériques MSM et d'autres produits, ne vérifie pas qu'un port est un port client, ce qui permet aux attaquants d'obtenir des privilèges ou de provoquer un déni de service (condition de course et corruption de liste) en effectuant de nombreux appels ioctl BIND_CONTROL_PORT.
2504
Le pilote GPU Qualcomm dans Android avant 2016-08-05 sur les appareils Nexus 5, 5X, 6, 6P et 7 (2013) permet aux attaquants d'obtenir des privilèges via une application fabriquée, alias le bug interne Android 28026365 et le bug interne Qualcomm CR1002974.
2503
Le pilote GPU Qualcomm dans Android avant 2016-07-05 sur les appareils Nexus 5X et 6P permet aux attaquants d'obtenir des privilèges via une application fabriquée, alias le bug interne Android 28084795 et le bug interne Qualcomm CR1006067.
5340
La fonction is_ashmem_file de drivers/staging/Android/ashmem.c dans un certain correctif Android du Qualcomm Innovation Center (QuIC) pour le noyau Linux 3.x gère mal la validation des pointeurs dans le module graphique Linux KGSL, ce qui permet aux attaquants de contourner les restrictions d'accès prévues en utilisant la chaîne /ashmem comme nom de denture.
Vous pouvez télécharger une application appelée " Scanner Quadrooter "Cette application vous indiquera si votre téléphone est vulnérable. L'application a été écrite par Checkpoint Software Technologies Ltd . Je l'ai installé, exécuté et désinstallé. En dehors de cela, je ne peux pas dire s'il est fiable de quelque manière que ce soit.
Qualcomm a publié des correctifs logiciels pour les fabricants
Google a abordé quelques-uns de ces problèmes dans ses bulletins de sécurité pour Juillet et Août
Issue CVE Severity Affects
Nexus?
Elevation of privilege vulnerability in CVE-2016-2503, Critical Yes
Qualcomm GPU driver (Device specific) CVE-2016-2067
...
Elevation of privilege vulnerability in CVE-2016-2504, Critical Yes
Qualcomm GPU driver CVE-2016-3842
...
Elevation of privilege vulnerability in Qualcomm GPU driver
An elevation of privilege vulnerability in the Qualcomm GPU driver could
enable a local malicious application to execute arbitrary code within the
context of the kernel. This issue is rated as Critical due to the
possibility of a local permanent device compromise, which may require
reflashing the operating system to repair the device.
CVE References Severity Updated Nexus devices Date reported
CVE-2016-2504 Critical Nexus 5, Nexus 5X, Apr 5, 2016
A-28026365 Nexus 6, Nexus 6P,
QC-CR#1002974 Nexus 7 (2013)
Je pense que les propriétaires de téléphones vulnérables ont un certain nombre d'options, dont certaines ou toutes les suivantes
- attendez que le fabricant fournisse une mise à jour aérienne pour résoudre ce problème.
- ne téléchargez pas de nouvelles applications
- empêcher les applications d'être mises à jour jusqu'à ce que les vulnérabilités soient corrigées
- désinstaller toutes les applications superflues
- éteindre le téléphone jusqu'à ce qu'un correctif soit prêt.
Je pense que beaucoup de gens considéreraient au moins le dernier point comme exagéré.
Les 900 millions d'appareils Android sont-ils vulnérables ?
Les ventes mondiales de smartphones sont de l'ordre de 1 milliard de dollars par an .
Qualcomm est un important fabricant de circuits intégrés utilisés dans les smartphones. Ils vendent une variété de circuits intégrés, y compris la populaire gamme "Snapdragon" de processeurs basés sur la technologie ARM. Son chiffre d'affaires annuel est de l'ordre de 25 milliards USD.
Según Forbes
Selon ABI Research, le fabricant de puces Qualcomm est resté leader dans le domaine des puces de bande de base LTE en 2015. L'entreprise a détenu une part massive de 65 % du marché des puces de bande de base LTE au cours de l'année.
Il peut y avoir 2 milliards de smartphones utilisés en 2016 . Bien sûr, beaucoup d'entre eux seront des appareils IOS. Il y aura peut-être encore un ou deux utilisateurs de téléphones Windows :-).
La durée de vie moyenne d'un smartphone pourrait être de deux ans o pourrait être de quatre ans . Il existe certainement un marché pour les smartphones d'occasion. Il semble plausible que de nombreux smartphones de plus d'un an soient encore utilisés.
Bien sûr, il existe des appareils Android qui ne sont pas des smartphones. Google estime qu'il y a 1,4 milliard d'appareils Android actifs dans le monde. . 65% de 1,4 milliard, c'est 910 millions. C'est peut-être ainsi que les journalistes sont arrivés à ce chiffre. Si c'est le cas, il n'est pas du tout exact.
Toutefois, en supposant que les pilotes vulnérables existent depuis plusieurs années, il semble plausible que des centaines de millions de dispositifs puissent être affectés. 900 millions semble être l'extrême limite supérieure des estimations possibles.
Related
2 votes
Je ne peux pas répondre à la question, mais lisez attentivement l'article pour voir le jeu malhonnête des chiffres. "logiciel utilisé sur des dizaines de millions... (sans rapport) 900 millions" La presse aime les grands chiffres. Plus c'est gros, mieux c'est. La réponse à votre question est probablement "Non, seuls ces dizaines de millions sont concernés", mais je n'en suis pas certain, alors je n'écrirai pas de réponse.
1 votes
Tout téléphone fonctionnant sous Android 4.2 (JellyBean) ou une version ultérieure est équipé de l'App Verify de Google. Cette fonction est activée par défaut et détectera ces vulnérabilités dans toute application installée, à condition que les services Google Play soient installés sur le téléphone. On est donc loin des 900 millions d'appareils concernés, puisque la version 4.2 ou supérieure équipe environ 80 % de tous les appareils Android. Seuls les utilisateurs d'anciennes versions d'Android ou de téléphones Android bon marché qui ne disposent pas de la licence Google Play Services seront touchés.
1 votes
Pourtant, la plupart, sinon la totalité, des téléphones vendus en Chine, qu'ils soient bon marché ou non, fabriqués en Chine ou non, dotés de la version 4.2+ ou non, ne sont pas chargés de GAPPS/PlayServices. Ils représentent une part importante des ventes d'Android (pas nécessairement 900M cependant). Ajoutez au fait que nous, Chinois, utilisons exclusivement les marchés alternatifs, et nous avons un problème, au moins pour nous-mêmes.