QuadRooter क्या है? क्या 900 मिलियन Android डिवाइस असुरक्षित हैं?


51

वास्तव में QuadRooter क्या है और यह एंड्रॉइड डिवाइस पर कैसे काम करता है?

वर्तमान में यह खबर है कि 900 करोड़ एंड्रॉइड डिवाइस असुरक्षित हैं:

गंभीर सुरक्षा खामियां जो हमलावरों को फोन के डेटा तक पूरी तरह से पहुंच प्रदान कर सकती थीं, दसियों लाखों एंड्रॉइड डिवाइसों पर उपयोग किए गए सॉफ़्टवेयर में पाए गए हैं।

यूएस फर्म क्वॉलकॉम द्वारा बनाए गए चिपसेट पर चल रहे सॉफ्टवेयर को देखकर चेकपॉइंट शोधकर्ताओं द्वारा बग को उजागर किया गया था।

कंपनी ने कहा कि लगभग 900 मिलियन एंड्रॉइड फोन में क्वालकॉम प्रोसेसर पाए जाते हैं।

लेख ने यह भी कहा कि यह चिपसेट स्तर पर कुछ है।

क्या ये सच है?

और यह आंतरिक रूप से कैसे काम करता है?


2
मैं इस सवाल का जवाब नहीं दे सकता, लेकिन बेईमान नंबर गेम को देखने के लिए लेख को बारीकी से पढ़ सकता हूं। "सॉफ्टवेयर करोड़ों पर इस्तेमाल किया ... (असंबद्ध) 900 मिलियन" प्रेस को बड़ी संख्या पसंद है। जितना बड़ा उतना अच्छा। आपके प्रश्न का उत्तर शायद "नहीं, केवल उन दसियों लाखों प्रभावित हैं।" लेकिन मुझे नहीं पता कि कुछ के लिए तो मैं एक जवाब नहीं लिखूंगा।
स्टिग हेमर

1
Android 4.2 (JellyBean) या बाद में चलने वाले किसी भी फ़ोन में Google का App Verify इंस्टॉल होगा। यह डिफ़ॉल्ट रूप से चालू है और इंस्टॉल किए गए किसी भी ऐप में इन कमजोरियों का पता लगाएगा, जब तक कि फोन पर Google Play Services इंस्टॉल नहीं हो जाती। इसलिए, कहीं भी लगभग 900 मिलियन डिवाइस प्रभावित नहीं होते हैं, क्योंकि सभी Android उपकरणों के लगभग 80% पर 4.2 या अधिक है। केवल पुराने Android संस्करण या सस्ते Android फ़ोन वाले, जो Google Play Services को लाइसेंस नहीं देते, प्रभावित होंगे।
एहमब्राइट 21

1
@ehambright फिर भी सबसे ज्यादा अगर चीन में बिकने वाले सभी फोन नहीं हैं, तो सस्ते हो या नहीं, चीन में बने या नहीं, 4.2+ हैं या नहीं, GAPPS / PlayServices के साथ लोड नहीं हैं। वे एंड्रॉइड बिक्री के एक महत्वपूर्ण हिस्से के लिए जिम्मेदार हैं (जरूरी नहीं कि 900M हालांकि)। इस तथ्य में जोड़ें कि हम चीनी विशेष रूप से वैकल्पिक बाजारों का उपयोग करते हैं, और हमारे पास कम से कम अपने लिए एक समस्या है।
एंडी यान

जवाबों:


59

QuadRooter क्या है?

Quadrooter सुरक्षा भेद्यताओं के एक सेट सहित एक नाम है

ये चिपसेट निर्माता क्वालकॉम द्वारा उपलब्ध कराए गए लिनक्स / एंड्रॉइड सिस्टम सॉफ्टवेयर में कमजोरियां हैं।

आपके द्वारा डाउनलोड किए जाने वाले ऐप द्वारा उनका शोषण किया जा सकता है, यहां तक ​​कि वह भी जो किसी विशेष विशेषाधिकार के लिए नहीं पूछता है। ऐसा ऐप आपके फोन पर उच्च स्तर का नियंत्रण हासिल करने के लिए इन कमजोरियों का फायदा उठा सकता है, जिसमें आपके द्वारा संग्रहीत किसी भी निजी डेटा तक पहुंच भी शामिल है।


यूएस नेशनल वल्नेरेबिलिटी डेटाबेस ऊपर सूचीबद्ध कमजोरियों के लिए निम्नलिखित विवरण देता है

2059

लिनक्स कर्नेल 3.x के लिए IPC राउटर कर्नेल मॉड्यूल में नेट / ipc_router / ipc_router_core.c के msm_ipc_router_bind_control_port फ़ंक्शन, MSM उपकरणों और अन्य उत्पादों के लिए क्वालकॉम सेंटर (QuIC) एंड्रॉइड योगदान के रूप में उपयोग किया जाता है, यह सत्यापित नहीं करता है कि पोर्ट पोर्ट है। एक क्लाइंट पोर्ट, जो हमलावरों को कई BIND_CONTROL_PORT ioctl कॉल करके विशेषाधिकारों को प्राप्त करने या सेवा से इनकार करने (दौड़ की स्थिति और भ्रष्टाचार को सूचीबद्ध करने) का कारण बनता है।

2504

नेक्सस 5, 5X, 6, 6P, और 7 (2013) उपकरणों पर 2016-08-05 से पहले एंड्रॉइड में क्वालकॉम जीपीयू ड्राइवर हमलावरों को एक तैयार किए गए एप्लिकेशन, उर्फ ​​एंड्रॉइड आंतरिक बग 28026365 और क्वालकॉम आंतरिक बग CR32974 के माध्यम से विशेषाधिकार प्राप्त करने की अनुमति देता है।

2503

नेक्सस 5X और 6P डिवाइस पर 2016-07-05 से पहले एंड्रॉइड में क्वालकॉम जीपीयू ड्राइवर हमलावरों को एक तैयार किए गए एप्लिकेशन, उर्फ ​​एंड्रॉइड आंतरिक बग 28084795 और क्वालकॉम आंतरिक बग CR1006067 के माध्यम से विशेषाधिकार प्राप्त करने की अनुमति देता है।

5340

ड्राइवर / स्टेजिंग / एंड्रॉइड / ashmem.c में is_ashmem_file फ़ंक्शन एक निश्चित क्वालकॉम इनोवेशन सेंटर (QuIC) में एंड्रॉइड पैच लिनक्स कर्नेल के लिए है। KGSL लिनक्स ग्राफिक्स नियम के भीतर 3.x मिशैंडल पॉइंटर सत्यापन सत्यापन, जो हमलावरों को इरादा प्रतिबंधों का उपयोग करने के लिए बायपास करने की अनुमति देता है। डेंट्री नाम के रूप में / एशम स्ट्रिंग का उपयोग करना।


आप Google Play स्टोर से " Quadrooter Scanner " नामक एक ऐप डाउनलोड कर सकते हैं - यह बताएगा कि आपका फोन असुरक्षित है या नहीं। ऐप को चेकपॉइंट सॉफ्टवेयर टेक्नोलॉजीज लिमिटेड द्वारा लिखा गया था । मैंने इसे स्थापित किया है, इसे चलाया है और इसे अनइंस्टॉल किया है। इसके अलावा, मैं नहीं कह सकता कि यह किसी भी तरह से विश्वसनीय है।

क्वालकॉम ने निर्माताओं को सॉफ़्टवेयर फ़िक्सेस जारी किए हैं

Google ने जुलाई और अगस्त के लिए अपने सुरक्षा बुलेटिनों में इनमें से एक जोड़े को संबोधित किया है

Issue                                    CVE            Severity    Affects 
                                                                    Nexus?
Elevation of privilege vulnerability in  CVE-2016-2503,  Critical   Yes
Qualcomm GPU driver (Device specific)    CVE-2016-2067

...

Elevation of privilege vulnerability in  CVE-2016-2504,  Critical   Yes
Qualcomm GPU driver                      CVE-2016-3842

...

Elevation of privilege vulnerability in Qualcomm GPU driver

An elevation of privilege vulnerability in the Qualcomm GPU driver could 
enable a local malicious application to execute arbitrary code within the 
context of the kernel. This issue is rated as Critical due to the 
possibility of a local permanent device compromise, which may require 
reflashing the operating system to repair the device.

CVE References  Severity    Updated Nexus devices   Date reported
CVE-2016-2504    Critical   Nexus 5, Nexus 5X,      Apr 5, 2016
A-28026365                  Nexus 6, Nexus 6P, 
QC-CR#1002974               Nexus 7 (2013)

मुझे लगता है कि असुरक्षित फोन के मालिकों के पास कुछ या सभी विकल्पों में से कई विकल्प हैं

  • इसे ठीक करने के लिए ओवर द एयर अपडेट प्रदान करने के लिए निर्माता की प्रतीक्षा करें।
  • कोई नया ऐप डाउनलोड न करें
  • कमजोरियों को ठीक करने तक ऐप्स को अपडेट होने से रोकें
  • सभी शानदार एप्लिकेशन को अनइंस्टॉल करें
  • फोन को पॉवर डाउन करें जब तक कि यह तय न हो जाए कि वह तैयार है

मुझे लगता है कि बहुत से लोग ओवरकिल के रूप में कम से कम अंतिम वस्तु का सम्मान करेंगे।


क्या 900 मिलियन Android डिवाइस असुरक्षित हैं?

दुनिया भर में स्मार्टफोन की बिक्री हर साल 1 बिलियन के ऑर्डर की है ।

क्वालकॉम स्मार्टफ़ोन में उपयोग किए जाने वाले एकीकृत सर्किट का एक प्रमुख निर्माता है। वे एआरएम-आधारित सीपीयू की लोकप्रिय "स्नैपड्रैगन" रेंज सहित विभिन्न प्रकार के आईसी बेचते हैं। उनका वार्षिक राजस्व USD 25 बिलियन के आदेश का है।

फोर्ब्स के अनुसार

ABI रिसर्च के अनुसार, प्रमुख चिपसेट निर्माता क्वालकॉम 2015 में LTE बेसबैंड चिपसेट में अग्रणी बनी रही। कंपनी ने वर्ष में LTE बेसबैंड चिपसेट बाजार का 65% हिस्सा रखा।

2016 में उपयोग में 2 बिलियन स्मार्टफ़ोन हो सकते हैं । बेशक, इनमें से बहुत से IOS डिवाइस होंगे। अभी भी एक या दो विंडोज फोन उपयोगकर्ता वहां हो सकते हैं :-)।

स्मार्टफोन का औसत जीवनकाल दो साल हो सकता है या चार साल हो सकता है । सेकेंड हैंड स्मार्टफोन में मार्केट जरूर है। यह प्रशंसनीय लगता है कि एक वर्ष से अधिक पुराने कई स्मार्टफोन अभी भी उपयोग में हैं।

बेशक, ऐसे एंड्रॉइड डिवाइस हैं जो स्मार्टफोन नहीं हैं। Google का अनुमान है कि दुनिया भर में 1.4 बिलियन सक्रिय एंड्रॉइड डिवाइस हैं । 1.4 बिलियन का 65% 910 मिलियन है। यह हो सकता है कि इस आंकड़े पर पत्रकार कैसे पहुंचे। यदि हां, तो यह बिल्कुल सटीक नहीं है।

हालांकि, यह मानते हुए कि कमजोर ड्राइवर कई वर्षों से मौजूद हैं, यह प्रशंसनीय है कि लाखों लाखों डिवाइस प्रभावित हो सकते हैं। 900 मिलियन संभावित अनुमानों का चरम ऊपरी छोर प्रतीत होता है।


सम्बंधित


तो, एक कस्टम कर्नेल इस भेद्यता को पैच करने के लिए पर्याप्त हो सकता है या नहीं?
डेथ मास्क सेल्समैन

7
मुझे आश्चर्य है कि अगर स्कैनर टूल को मिली जानकारी के साथ आगे कुछ नहीं करने के लिए भरोसा किया जा सकता है ...
जॉन ड्वोरक

@JDDvorak: यह आपको कम से कम स्कैन परिणाम साझा करने का विकल्प देता है या नहीं
beeshyams

10
@beeshyams जो उपयोगकर्ता को आपके लिए नेटवर्क पहुंच सक्षम करने का एक सटीक बहाना है, ताकि आप उस व्यक्तिगत डेटा को भेज सकें, जिसे आपने अभी एक्सेस किया है।
दिमित्री ग्रिगोरीव

3
जैसा कि हमेशा लगता है कि इसका उत्तर है - मान लें कि आपका फ़ोन पहले से ही हैक है, और उस पर कोई संवेदनशील डेटा संग्रहीत नहीं है, और न ही इसे संवेदनशील डेटा तक पहुंचने की अनुमति है। ये दोष (और सुरक्षा अद्यतन की कमी) स्मार्टफोन को खिलौनों में बदल देते हैं, हालांकि ऐसा लगता है कि वे सभी वैसे भी उपयोग किए जाते हैं :-)
gbjbaanb

2

क्वाड्रोटर पर अधिक

ट्रैफिक हाइजैकिंग लिनक्स दोष 80% Android उपकरणों को प्रभावित करता है - जिसमें नौगाट - अर्क शामिल हैं

हालांकि जोखिम में बड़ी संख्या में स्मार्टफोन और टैबलेट हैं, लुकआउट का कहना है कि दोष का फायदा उठाना मुश्किल है, कुछ जोखिमों को कम करना:

  • भेद्यता एक हमलावर को उन लोगों पर दूर से जासूसी करने की अनुमति देती है जो अनएन्क्रिप्टेड ट्रैफ़िक का उपयोग कर रहे हैं या एन्क्रिप्टेड कनेक्शन को नीचा दिखा रहे हैं। हालांकि मध्य हमले में एक आदमी की यहां आवश्यकता नहीं है, फिर भी हमलावर को हमले को सफलतापूर्वक अंजाम देने के लिए एक स्रोत और गंतव्य आईपी पते की आवश्यकता होती है।

    • फिर हम अनुमान लगा सकते हैं कि नवीनतम लिनक्स लिनक्स कर्नेल 3.6 (लगभग एंड्रॉइड 4.4 किटकैट) पर चलने वाले सभी एंड्रॉइड संस्करण इस हमले के लिए असुरक्षित हैं या एंड्रॉइड पारिस्थितिकी तंत्र के 79.9 प्रतिशत हैं।

    • हमने पाया कि लिनक्स कर्नेल के लिए पैच को 11 जुलाई, 2016 को लिखा गया था। हालांकि, एंड्रॉइड नौगट के नवीनतम डेवलपर पूर्वावलोकन की जांच करते हुए, ऐसा नहीं लगता है कि कर्नेल को इस दोष के खिलाफ पैच किया गया है। यह सबसे अधिक संभावना है क्योंकि पैच सबसे हाल के एंड्रॉइड अपडेट से पहले उपलब्ध नहीं था।

(जोर दिया आपूर्ति)

इस भेद्यता को पैच करने के लिए एंड्रॉइड डिवाइस को अपने लिनक्स कर्नेल को अपडेट करना होगा। सौभाग्य से, पैच जारी होने तक एक उपयोगकर्ता कुछ उपाय कर सकता है:

  • उन पर जासूसी करने से रोकने के लिए अपने संचार को एन्क्रिप्ट करें। इसका मतलब यह है कि आपके द्वारा ब्राउज़ की जाने वाली वेबसाइटें और आपके द्वारा उपयोग किए जाने वाले एप्लिकेशन HTTPS को TLS के साथ नियोजित कर रहे हैं। यदि आप एहतियात का एक अतिरिक्त चरण जोड़ना चाहते हैं तो आप वीपीएन का उपयोग भी कर सकते हैं।

  • यदि आपके पास कोई रूट किया हुआ Android डिवाइस है, तो आप sysctl टूल का उपयोग करके और कुछ बहुत बड़े बड़े net.ipv4.tcp_challenge_ack_limit के लिए मान बदलकर इस हमले को कठिन बना सकते हैं, जैसे net.ipv4.tcp_challenge_ack_lim_ = 999999999

स्कैमर्स ने Google Play - अर्क में एक फर्जी एंड्रॉइड सुरक्षा पैच ऐप डाला

स्मार्टफोन को संक्रमित करने के लिए स्कैमर्स ने Google Play में एक नकली एंड्रॉइड सुरक्षा पैच ऐप डाल दिया।

एक ऐप के रूप में पैक किया गया बोगस पैच, Google Play में संक्षिप्त रूप से उपलब्ध था और पिछले सप्ताह सिक्योरिटी फर्म चेक प्वाइंट द्वारा बताए गए तथाकथित QuadRooter बग को ठीक करने के लिए रखा गया था।

सुरक्षा फर्म ईएसईटी के अनुसार, Google ने अब Google Play से दो अपमानजनक ऐप्स खींच लिए हैं। एक प्रकाशक कीवियाप्स लिमिटेड से दोनों को "फिक्स पैच क्वाटर" कहा गया।

ईएसईटी शोधकर्ताओं ने कहा कि यह पहली बार है जब नकली एंड्रॉइड सुरक्षा पैच का इस्तेमाल संभावित पीड़ितों को लुभाने के लिए किया गया है


क्या अन्य Android संसाधनों (यदि कोई हो) net.ipv4.tcp_challenge_ack_limit को बहुत बड़े पैमाने पर बढ़ाने से प्रभावित होते हैं ? क्या यह किसी भी नेट साइड को बाधित या कम करेगा? (मुझे नहीं पता कि यही कारण है कि मैं पूछ रहा हूं)
HasH_BrowN

@HasH_BrowN क्षमा करें, मुझे नहीं पता
beeshyams
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.