52 votes

Qu'est-ce que QuadRooter ? Les 900 millions d'appareils Android sont-ils vulnérables ?

Qu'est-ce que QuadRooter et comment fonctionne-t-il sur les appareils Android ?

Il est actuellement dans le nouvelles que 900 millions d'appareils Android sont vulnérables :

De graves failles de sécurité, susceptibles de donner aux attaquants un accès complet aux données d'un téléphone, ont été découvertes dans un logiciel utilisé sur des dizaines de millions d'appareils Android.

Les bogues ont été découverts par les chercheurs de Checkpoint qui ont examiné des logiciels fonctionnant sur des puces fabriquées par la société américaine Qualcomm.

Selon l'entreprise, les processeurs Qualcomm équipent environ 900 millions de téléphones Android.

L'article dit aussi que c'est quelque chose au niveau du chipset.

C'est vrai ?

Et comment cela fonctionne-t-il en interne ?

2 votes

Je ne peux pas répondre à la question, mais lisez attentivement l'article pour voir le jeu malhonnête des chiffres. "logiciel utilisé sur des dizaines de millions... (sans rapport) 900 millions" La presse aime les grands chiffres. Plus c'est gros, mieux c'est. La réponse à votre question est probablement "Non, seuls ces dizaines de millions sont concernés", mais je n'en suis pas certain, alors je n'écrirai pas de réponse.

1 votes

Tout téléphone fonctionnant sous Android 4.2 (JellyBean) ou une version ultérieure est équipé de l'App Verify de Google. Cette fonction est activée par défaut et détectera ces vulnérabilités dans toute application installée, à condition que les services Google Play soient installés sur le téléphone. On est donc loin des 900 millions d'appareils concernés, puisque la version 4.2 ou supérieure équipe environ 80 % de tous les appareils Android. Seuls les utilisateurs d'anciennes versions d'Android ou de téléphones Android bon marché qui ne disposent pas de la licence Google Play Services seront touchés.

1 votes

Pourtant, la plupart, sinon la totalité, des téléphones vendus en Chine, qu'ils soient bon marché ou non, fabriqués en Chine ou non, dotés de la version 4.2+ ou non, ne sont pas chargés de GAPPS/PlayServices. Ils représentent une part importante des ventes d'Android (pas nécessairement 900M cependant). Ajoutez au fait que nous, Chinois, utilisons exclusivement les marchés alternatifs, et nous avons un problème, au moins pour nous-mêmes.

60voto

Rain Points 4483

Qu'est-ce que QuadRooter ?

Quadrooter est le nom d'un ensemble de vulnérabilités de sécurité comprenant

Il s'agit de faiblesses dans les logiciels système Linux/Android fournis par le fabricant de puces Qualcomm.

Elles peuvent être exploitées par une application que vous téléchargez, même si elle ne demande pas de privilèges spéciaux. Une telle application pourrait exploiter ces vulnérabilités pour prendre le contrôle de votre téléphone à un niveau supérieur, et notamment accéder à toutes les données privées que vous y avez stockées.


La base de données nationale américaine sur les vulnérabilités donne la description suivante pour les vulnérabilités énumérées ci-dessus

2059

La fonction msm_ipc_router_bind_control_port dans net/ipc_router/ipc_router_core.c dans le module du noyau du routeur IPC pour le noyau Linux 3.x, tel qu'utilisé dans les contributions Android du Qualcomm Innovation Center (QuIC) pour les périphériques MSM et d'autres produits, ne vérifie pas qu'un port est un port client, ce qui permet aux attaquants d'obtenir des privilèges ou de provoquer un déni de service (condition de course et corruption de liste) en effectuant de nombreux appels ioctl BIND_CONTROL_PORT.

2504

Le pilote GPU Qualcomm dans Android avant 2016-08-05 sur les appareils Nexus 5, 5X, 6, 6P et 7 (2013) permet aux attaquants d'obtenir des privilèges via une application fabriquée, alias le bug interne Android 28026365 et le bug interne Qualcomm CR1002974.

2503

Le pilote GPU Qualcomm dans Android avant 2016-07-05 sur les appareils Nexus 5X et 6P permet aux attaquants d'obtenir des privilèges via une application fabriquée, alias le bug interne Android 28084795 et le bug interne Qualcomm CR1006067.

5340

La fonction is_ashmem_file de drivers/staging/Android/ashmem.c dans un certain correctif Android du Qualcomm Innovation Center (QuIC) pour le noyau Linux 3.x gère mal la validation des pointeurs dans le module graphique Linux KGSL, ce qui permet aux attaquants de contourner les restrictions d'accès prévues en utilisant la chaîne /ashmem comme nom de denture.


Vous pouvez télécharger une application appelée " Scanner Quadrooter "Cette application vous indiquera si votre téléphone est vulnérable. L'application a été écrite par Checkpoint Software Technologies Ltd . Je l'ai installé, exécuté et désinstallé. En dehors de cela, je ne peux pas dire s'il est fiable de quelque manière que ce soit.

Qualcomm a publié des correctifs logiciels pour les fabricants

Google a abordé quelques-uns de ces problèmes dans ses bulletins de sécurité pour Juillet et Août

Issue                                    CVE            Severity    Affects 
                                                                    Nexus?
Elevation of privilege vulnerability in  CVE-2016-2503,  Critical   Yes
Qualcomm GPU driver (Device specific)    CVE-2016-2067

...

Elevation of privilege vulnerability in  CVE-2016-2504,  Critical   Yes
Qualcomm GPU driver                      CVE-2016-3842

...

Elevation of privilege vulnerability in Qualcomm GPU driver

An elevation of privilege vulnerability in the Qualcomm GPU driver could 
enable a local malicious application to execute arbitrary code within the 
context of the kernel. This issue is rated as Critical due to the 
possibility of a local permanent device compromise, which may require 
reflashing the operating system to repair the device.

CVE References  Severity    Updated Nexus devices   Date reported
CVE-2016-2504    Critical   Nexus 5, Nexus 5X,      Apr 5, 2016
A-28026365                  Nexus 6, Nexus 6P, 
QC-CR#1002974               Nexus 7 (2013)

Je pense que les propriétaires de téléphones vulnérables ont un certain nombre d'options, dont certaines ou toutes les suivantes

  • attendez que le fabricant fournisse une mise à jour aérienne pour résoudre ce problème.
  • ne téléchargez pas de nouvelles applications
  • empêcher les applications d'être mises à jour jusqu'à ce que les vulnérabilités soient corrigées
  • désinstaller toutes les applications superflues
  • éteindre le téléphone jusqu'à ce qu'un correctif soit prêt.

Je pense que beaucoup de gens considéreraient au moins le dernier point comme exagéré.


Les 900 millions d'appareils Android sont-ils vulnérables ?

Les ventes mondiales de smartphones sont de l'ordre de 1 milliard de dollars par an .

Qualcomm est un important fabricant de circuits intégrés utilisés dans les smartphones. Ils vendent une variété de circuits intégrés, y compris la populaire gamme "Snapdragon" de processeurs basés sur la technologie ARM. Son chiffre d'affaires annuel est de l'ordre de 25 milliards USD.

Según Forbes

Selon ABI Research, le fabricant de puces Qualcomm est resté leader dans le domaine des puces de bande de base LTE en 2015. L'entreprise a détenu une part massive de 65 % du marché des puces de bande de base LTE au cours de l'année.

Il peut y avoir 2 milliards de smartphones utilisés en 2016 . Bien sûr, beaucoup d'entre eux seront des appareils IOS. Il y aura peut-être encore un ou deux utilisateurs de téléphones Windows :-).

La durée de vie moyenne d'un smartphone pourrait être de deux ans o pourrait être de quatre ans . Il existe certainement un marché pour les smartphones d'occasion. Il semble plausible que de nombreux smartphones de plus d'un an soient encore utilisés.

Bien sûr, il existe des appareils Android qui ne sont pas des smartphones. Google estime qu'il y a 1,4 milliard d'appareils Android actifs dans le monde. . 65% de 1,4 milliard, c'est 910 millions. C'est peut-être ainsi que les journalistes sont arrivés à ce chiffre. Si c'est le cas, il n'est pas du tout exact.

Toutefois, en supposant que les pilotes vulnérables existent depuis plusieurs années, il semble plausible que des centaines de millions de dispositifs puissent être affectés. 900 millions semble être l'extrême limite supérieure des estimations possibles.


Related

0 votes

Ainsi, un noyau personnalisé peut ou non suffire à corriger cette vulnérabilité ?

7 votes

Je me demande si l'on peut faire confiance au scanner pour ne rien faire de plus avec les informations qu'il trouve...

0 votes

@JanDvorak : Il vous donne au moins une option pour partager les résultats du scan ou non.

3voto

beeshyams Points 37355

Plus sur Quadrooter

La faille Linux de détournement de trafic affecte 80 % des appareils Android, y compris Nougat. - Extraits

Bien qu'un nombre considérable de smartphones et de tablettes soient menacés, Lookout affirme que la faille est difficile à exploiter, ce qui atténue quelque peu les risques :

  • La vulnérabilité permet à un attaquant d'espionner à distance les personnes qui utilisent du trafic non crypté ou de dégrader les connexions cryptées. Bien qu'une attaque de type "man in the middle" ne soit pas nécessaire ici, l'attaquant doit tout de même connaître une adresse IP source et une adresse IP de destination pour réussir l'attaque.

    • Nous pouvons donc estimer que toutes les versions d'Android utilisant le noyau Linux 3.6 (environ Android 4.4 KitKat) jusqu'à la dernière sont vulnérables à cette attaque, soit 79,9 % de l'écosystème Android.

    • Nous avons constaté que le correctif pour le noyau Linux a été rédigé le 11 juillet 2016. Cependant, en vérifiant la dernière version préliminaire pour développeurs d'Android Nougat, il ne semble pas comme le Kernel est patché contre cette faille. Cela est probablement dû au fait que le correctif n'était pas disponible avant la dernière mise à jour d'Android.

(souligné par l'auteur)

Afin de corriger cette vulnérabilité, les appareils Android doivent avoir leur noyau Linux mis à jour. Heureusement, il existe quelques remèdes qu'un utilisateur peut appliquer jusqu'à ce que le correctif soit publié :

  • Cryptez vos communications pour éviter qu'elles ne soient espionnées. Cela signifie qu'il faut s'assurer que les sites Web sur lesquels vous naviguez et les applications que vous utilisez utilisent le protocole HTTPS avec TLS. Vous pouvez également utiliser un VPN si vous souhaitez ajouter une étape supplémentaire de précaution.

  • Si vous avez un appareil Android enraciné, vous pouvez rendre cette attaque plus difficile en utilisant l'outil sysctl et en modifiant la valeur de net.ipv4.tcp_challenge_ack_limit à quelque chose de très grand, par exemple net.ipv4.tcp_challenge_ack_limit = 999999999.

Des escrocs ont mis une fausse application de correctif de sécurité Android sur Google Play - Extraits

Des escrocs ont placé une fausse application de correctif de sécurité Android dans Google Play pour infecter les smartphones.

Le faux correctif, présenté sous la forme d'une application, a été brièvement disponible sur Google Play et était censé corriger les bogues QuadRooter, révélés par la société de sécurité Check Point la semaine dernière.

Selon la société de sécurité ESET, Google a retiré les deux applications incriminées de Google Play. Elles s'appelaient toutes deux "Fix Patch QuadRooter" et provenaient d'un éditeur, Kiwiapps Ltd.

Selon les chercheurs d'ESET, c'est la première fois que de faux correctifs de sécurité Android sont utilisés pour attirer des victimes potentielles.

0 votes

Quelles sont les autres ressources d'Android (le cas échéant) qui sont affectées par le relèvement de l'indice de la net.ipv4.tcp_challenge_ack_limit à quelque chose de très grand ? Cela va-t-il inhiber ou réduire quelque chose du côté du filet ? (Je ne sais pas, c'est pourquoi je pose la question).

0 votes

Désolé, je n'en ai aucune idée.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X