什么是QuadRooter?9亿部Android设备是否容易受到攻击?


51

实际上,QuadRooter是什么?它如何在Android设备上运行?

目前有九亿个Android设备容易受到攻击的新闻

在数以千万计的Android设备上使用的软件中发现了严重的安全漏洞,该漏洞可能使攻击者可以完全访问手机的数据。

这些漏洞是由Checkpoint研究人员研究在美国公司Qualcomm生产的芯片组上运行的软件时发现的。

该公司表示,在大约9亿部Android手机中发现了高通处理器。

文章还说,这是芯片组级别的东西。

这是真的?

以及这在内部如何运作?


2
我无法回答这个问题,但请仔细阅读文章以了解不诚实的数字游戏。“使用了数以千万计的软件...(无关)9亿”媒体喜欢大数目。越大越好。您的问题的答案可能是 “不,只有那几千万人受到影响”。但我不确定,所以我不会写答案。
Stig Hemmer

1
任何运行Android 4.2(JellyBean)或更高版本的手机都将安装Google的App Verify。默认情况下,此功能为启用状态,只要在手机上安装了Google Play服务,就会在所有已安装的应用中检测到这些漏洞。因此,几乎没有9亿台设备受到影响,因为4.2或更高版本的设备占所有Android设备的80%。只有那些使用较旧的android版本或不许可Google Play服务的廉价Android手机的用户才会受到影响。
ehambright

1
@ehambright然而,大多数(如果不是全部)在中国出售的手机,无论是否便宜,是否在中国制造,是否具有4.2以上版本,都不会加载GAPPS / PlayServices。它们占Android销售额的很大一部分(虽然不一定是9亿)。再加上一个事实,就是我们中国人专门使用替代市场,至少我们自己有一个问题。
Andy Yan

Answers:


59

什么是QuadRooter?

Quadrooter是一系列安全漏洞的名称,其中包括

这些是芯片组制造商高通公司(Qualcomm)提供的Linux / Android系统软件中的弱点。

您下载的某个应用程序可能会利用它们,甚至不需要任何特殊特权的应用程序也可以利用它们。这样的应用程序可以利用这些漏洞来对手机进行更高级别的控制,包括访问您存储在手机上的任何私人数据。


美国国家漏洞数据库为上面列出的漏洞提供了以下描述

2059年

Qualcomm创新中心(QuIC)Android贡献的MSM设备和其他产品中,Linux内核3.x的IPC路由器内核模块中的net / ipc_router / ipc_router_core.c中的net / ipc_router / ipc_router_core.c中的msm_ipc_router_bind_control_port函数不会验证端口是否为客户端端口,攻击者可以通过进行许多BIND_CONTROL_PORT ioctl调用来获得特权或导致拒绝服务(竞赛条件和列表损坏)。

2504

借助Nexus 5、5X,6、6P和7(2013)设备上的2016-08-05之前的Android中的Qualcomm GPU驱动程序,攻击者可以通过精心设计的应用程序(即Android内部错误28026365和Qualcomm内部错误CR1002974)获得特权。

2503

借助Nexus 5X和6P设备上的2016-07-05之前的Android中的Qualcomm GPU驱动程序,攻击者可以通过精心制作的应用程序(即Android内部错误28084795和Qualcomm内部错误CR1006067)获得特权。

5340

针对Linux内核3.x的某个Qualcomm创新中心(QuIC)Android补丁中的drivers / staging / android / ashmem.c中的is_ashmem_file函数错误地处理了KGSL Linux图形模块中的指针验证,这使攻击者可以绕过目标访问限制使用/ ashmem字符串作为牙科名称。


您可以从Google Play商店下载名为“ Quadrooter扫描仪 ” 的应用-它会告诉您手机是否容易受到攻击。该应用程序是由Checkpoint Software Technologies Ltd编写的。我已经安装,运行并卸载了它。除此之外,我不能说它是否可靠。

高通已向制造商发布了软件修复程序

Google已在7月8月的安全公告中解决了其中一些问题

Issue                                    CVE            Severity    Affects 
                                                                    Nexus?
Elevation of privilege vulnerability in  CVE-2016-2503,  Critical   Yes
Qualcomm GPU driver (Device specific)    CVE-2016-2067

...

Elevation of privilege vulnerability in  CVE-2016-2504,  Critical   Yes
Qualcomm GPU driver                      CVE-2016-3842

...

Elevation of privilege vulnerability in Qualcomm GPU driver

An elevation of privilege vulnerability in the Qualcomm GPU driver could 
enable a local malicious application to execute arbitrary code within the 
context of the kernel. This issue is rated as Critical due to the 
possibility of a local permanent device compromise, which may require 
reflashing the operating system to repair the device.

CVE References  Severity    Updated Nexus devices   Date reported
CVE-2016-2504    Critical   Nexus 5, Nexus 5X,      Apr 5, 2016
A-28026365                  Nexus 6, Nexus 6P, 
QC-CR#1002974               Nexus 7 (2013)

我怀疑易受攻击的手机的所有者有多种选择,包括部分或全部

  • 等待制造商提供无线更新以解决此问题。
  • 不要下载任何新应用
  • 在漏洞修复之前,防止应用程序被更新
  • 卸载所有多余的应用程序
  • 关闭手机电源,直到确定已修复

我想许多人至少会把最后一项视为过度杀伤力。


9亿部Android设备是否容易受到攻击?

智能手机的全球销量每年约为10亿个

高通公司是智能手机中使用集成电路的主要制造商。他们出售各种IC,包括流行的基于ARM的“ Snapdragon”系列CPU。他们的年收入约为250亿美元。

福布斯

根据ABI Research的调查,领先的芯片组制造商高通公司(Qualcomm)在2015年仍是LTE基带芯片组的领导者。该公司在这一年中占据了LTE基带芯片组市场的65%的巨大份额。

2016年可能会使用20亿部智能手机。当然,其中很多都是IOS设备。可能仍然有一两个Windows Phone用户:-)。

智能手机的平均寿命可能为两年四年。二手智能手机肯定有市场。似乎仍有许多超过一年的智能手机仍在使用中。

当然,有些Android设备不是智能手机。谷歌估计全球有14亿台活跃的Android设备。14亿的65%为9.1亿。这也许就是记者得出这一数字的方式。如果是这样,那根本就不准确。

但是,假设易受攻击的驱动程序已经存在了几年,那么似乎有可能影响亿万个设备。9亿似乎是可能的估计值的最高上限。


有关


那么,自定义内核可能不足以修补此漏洞吗?
死亡面具推销员

7
我想知道是否可以信任扫描仪工具对发现的信息不做任何进一步的处理……
John Dvorak

@JanDvorak:它至少为您提供了共享或不共享扫描结果的选项
beeshyams

10
@beeshyams这是使用户为您启用网络访问的完美借口,以便您可以发送刚刚获得访问权限的个人数据。
德米特里·格里戈里耶夫

3
一如往常,答案似乎是-假设您的手机已被黑客入侵,并且在手机上不存储任何敏感数据,也不允许其访问敏感数据。这些缺陷(以及缺乏安全更新)将智能手机变成玩具,尽管无论如何这似乎都是它们的全部用途:-)
gbjbaanb

2

有关Quadrooter的更多信息

流量劫持Linux漏洞影响了80%的Android设备-包括Nougat-摘录

尽管有大量的智能手机和平板电脑处于风险之中,但Lookout表示,该漏洞难以利用,从而在一定程度上减轻了风险:

  • 利用此漏洞,攻击者可以远程监视正在使用未加密流量的人员或破坏加密连接。尽管此处不需要中级攻击者,但攻击者仍然需要知道源IP地址和目标IP地址才能成功执行攻击。

    • 然后,我们可以估计所有最新运行Linux Kernel 3.6(大约Android 4.4 KitKat)的Android版本都容易受到此攻击的影响,占Android生态系统的79.9%。

    • 我们发现Linux内核的修补程序是在2016年7月11日编写的。但是,检查Android Nougat的最新开发人员预览版,似乎内核是否已针对此漏洞进行了修补。这很可能是因为该补丁在最新的Android更新之前不可用。

(提供强调)

为了修补此漏洞,Android设备需要更新其Linux内核。幸运的是,在补丁发布之前,用户可以采取一些补救措施:

  • 加密您的通信,以防止其被窥探。这意味着确保您浏览的网站和您使用的应用程序都使用HTTPS和TLS。如果要添加额外的预防措施,也可以使用VPN。

  • 如果您拥有已扎根的Android设备,则可以使用sysctl工具并将net.ipv4.tcp_challenge_ack_limit的值更改为非常大的值,例如net.ipv4.tcp_challenge_ack_limit = 999999999

诈骗者在Google Play中放置了伪造的Android安全补丁应用 -摘录

诈骗者在Google Play中放置了一个伪造的Android安全补丁程序,以感染智能手机。

伪造的补丁程序打包为应用程序,已在Google Play中短暂提供,并据称修复了安全公司Check Point上周发现的所谓QuadRooter错误。

据安全公司ESET称,Google现在已从Google Play中删除了这两个违规应用。两者都被出版商Kiwiapps Ltd称为“ Fix Patch QuadRooter”。

ESET研究人员表示,这是首次使用伪造的Android安全补丁来吸引潜在受害者


net.ipv4.tcp_challenge_ack_limit 增加到非常大的值会影响其他哪些Android资源(如果有)?它会抑制或减少任何净值吗?(我不知道这就是为什么我要问的原因)
HasH_BrowN16年

@HasH_BrowN抱歉,我不知道
beeshyams
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.