Vulnerabilidades En El SoC Snapdragon Afectarían Al 40% De Los Smartphones Android
El pasado viernes, durante la conferencia de seguridad DEF CON Safe Mode, se hicieron públicas 6 vulnerabilidades graves en el chipset móvil Snapdragon de Qualcomm que afectarían al 40% del parque de teléfonos inteligentes, incluyéndose los pertenecientes a fabricantes tan variados como Google, Samsung, LG, Xiaomi o OnePlus. Estos errores conducirían a ataques de denegación de servicio (DoS) y de escalada de privilegios, permitiendo obtener el control de un teléfono.
El componente defectuoso de Qualcomm es el SoC Snapdragon y la arquitectura Hexagon implementada en ellos. Hexagon es una arquitectura para el procesador de señal digital (DSP) de Qualcomm, que permite realizar mucho más rápido las tareas de la CPU y reducir el consumo de energía requerido. Hexagon controla el procesamiento de las solicitudes en tiempo real entre el entorno de usuario de Android y el firmware del procesador Snapdragon, y se encarga de convertir en datos procesables computacionalmente la voz, el video, sensores como el GPS, etc.
Según Slava Makkaveev, un investigador de seguridad de Check Point, los fallos descubiertos en el DSP se podrían utilizar para recolectar fotos, videos, grabaciones de llamadas, datos de micrófonos en tiempo real y datos de GPS y ubicación del dispositivo. También podría llegar a inutilizar un teléfono específico o utilizarse para implantar malware de forma desapercibida. El requisito para explotar estas vulnerabilidades pasa por convencer al usuario objetivo para que descargue y ejecute una app maliciosa (algo que no resulta complejo en la actualidad).
Los 6 fallos de seguridad descubiertos se han identificado con los CVEs CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 y CVE-2020-11209. Sin embargo desde Check Point se ha decidido no revelar detalles técnicos de las vulnerabilidades hasta que los parches sean puestos a disposición de los usuarios con el objeto de evitar su explotación.
La investigación de Check Point se enfocó en los subconjuntos aDSP y cDSP de la arquitectura Hexagon DSP y en las comunicaciones entre la CPU del teléfono Android y el DSP. Dicha comunicación genera datos que se almacenan en una biblioteca separada (llamadas bibliotecas de esqueleto) dentro de un canal de memoria compartida. La biblioteca de esqueleto actúa como unión entre las instrucciones de Android y las instrucciones de DSP. Las funciones dentro de la biblioteca de esqueleto son una «caja negra» y propietarias. Sin embargo, es posible acceder a la biblioteca DSP a través del kit para desarrolladores de software (SDK) de Qualcomm Hexagon. De esta forma los investigadores descubrieron errores graves en el SDK que han dado lugar a cientos de vulnerabilidades ocultas en el código de los proveedores y pudieron desarrollar instrucciones para bloquear, degradar y ejecutar código dentro del proceso DSP.
Según los investigadores de Check Point «casi todas las bibliotecas DSP ejecutables integradas en los teléfonos inteligentes basados en Qualcomm son vulnerables a los ataques debido a problemas en Hexagon SDK ”.
Los ataques permitiría a los atacantes crear condiciones de denegación de servicio persistentes en el teléfono, mientras el hardware no sea restablecido de fábrica. Un ataque también podría incluir un pánico del kernel DSP que reinicia el teléfono. Y debido a que, según Check Point, la protección antivirus móvil no escanea los conjuntos de instrucciones de Hexagon, un adversario puede ocultar código malicioso dentro de la biblioteca de esqueleto de DSP.
Además, usando una técnica de fuzzing contra teléfonos con el chipset vulnerable, Check Point pudo identificar 400 ataques discretos.
Estos problemas de seguridad fueron reportados a Qualcomm entre los pasados meses de febrero y marzo y, para julio la empresa ya había desarrollado parches para solventarlos. Sin embargo una revisión superficial de las vulnerabilidades parcheadas en los boletines de seguridad de Google Android de julio y agosto revela que estos parches aún no se han enviado a los teléfonos.
Desde Qualcomm, en un comunicado lanzado al respecto, declaran que no disponen de evidencias de que estos problemas estén siendo explotados actualmente. Sin embargo instan a los usuarios a actualizar sus dispositivos a medida que los parches estén disponibles y a instalar aplicaciones únicamente desde ubicaciones confiables como Google Play Store.
Más información
DEF CON Safe Mode – Slava Makkaveev – Pwn2Own Qualcomm Compute DSP for Fun and Profit
https://www.youtube.com/watch?v=CrLJ29quZY8
Via: unaaldia.hispasec.com