De acuerdo con la descripción oficial, QualPwn permite acceder al kernel de Android y/o realizar una escalada de privilegios para extraer información personal del usuario. El fallo afecta como mínimo a los teléfonos con un procesador Snapdragon 835 y 845. Decimos "como mínimo" porque Tencent Blade Team solo ha probado su exploit en los Pixel 2 y Pixel 3, así que no hay forma de saber si otros chipsets o smartphones están en situación de riesgo.
Los investigadores de Tencent Blade Team se pusieron en contacto con Qualcomm en marzo de 2019 para notificar el agujero. El fabricante estadounidense estableció a continuación un canal de colaboración con sus socios y proporcionó código parcheado en junio para su implementación. La actualización general se ha introducido en el boletín de seguridad de Android del mes de agosto, por lo que próximamente comenzará a llegar a numerosos teléfonos, si no lo está haciendo ya.
El funcionamiento concreto del exploit y los detalles más granulares de la vulnerabilidad atacada aún no son públicos (solo sabemos que la cadena es OTA -> WLAN -> Kernel), pero Google ha clasificado el fallo como de importancia crítica. Afortunadamente, Tencent Blade Team afirma que no tiene constancia de que exista código público para explotar el agujero. Algo que podría cambiar próximamente ahora que se tiene constancia de que dichos chipsets poseen vulnerabilidades importantes en sus módems.