Zuhause » Nachrichten » Qualcomm-Chip Schwachstellen gefährden Millionen von Android-Geräten

Qualcomm-Chip Schwachstellen gefährden Millionen von Android-Geräten

Check Point Experten, dass die Schwachstellen in der Qualcomm gefunden Sichere Execution Environment gefährden Millionen von Android-Geräten. Schwachstellen können Angreifer kritische Daten in geschützten Teilen des Gerätes gespeichert sind, um stehlen.

Qualcomm Sichere Execution Environment (QSEE) ist eine Implementierung der Trusted Execution Environment (TEE) basierend auf ARM Trustzone-Technologie. Eigentlich, es ist eine Hardware-isolierte Bereich des Prozessors, die für die Ausführung von vertrauenswürdigen Anwendungen wichtige Daten und hat eine sichere Umgebung schützt, die voneinander isoliert sind,. So, in QSEE, als Regel, private Verschlüsselungsschlüssel, Passwörter, Bankkarteninformationen und so weiter enthalten sind.

"Heute, ARM Trustzone ist ein integraler Bestandteil aller modernen mobilen Geräten. Als on-Android-basierte Nexus / Pixel-Handys gesehen, Trustzone-Komponenten werden in Bootloader integriert, Radio, Anbieter und System Android Bilder“, - Bericht Check Point-Spezialisten.

QSEE basiert auf dem Prinzip der geringst möglichen Privilegien, so normal Weltsystemmodule (Treiber und Anwendungen) kann nicht geschützte Bereiche zuzugreifen unnötig, selbst wenn sie Root-Zugriff. Im Gegenzug, Zugriff auf die Daten in der sicheren Welt ist fast unmöglich,.

jedoch, Check Point Analysten konnte eine Reihe von Problemen nach mehreren Monaten identifizieren, die populären kommerziellen Implementierungen von T-Studium, einschließlich:

  • QSEE, verwendeten Pixel, LG, xiaomi, Sony, HTC, OnePlus, Samsung und viele andere;
  • Trustronic Kinibi, auf Samsung-Geräten in Europa und Asien verwendet;
  • HiSilicon Kern verwendet auf den meisten Huawei-Geräte.

Als Ergebnis, nach Fuzzing Anwendung, wurden die folgenden Schwachstellen entdeckt:

  • dxhdcp2 (LVE-SMP-190 005)
  • sec_store (ALL-2019-13952)
  • authnr (ALL-2019-13949)
  • esecomm (ALL-2.019-13.950)
  • kmota (CVE-2.019-10.574)
  • tzpr25 (Problem erkannt von Samsung)
  • prov (Motorola arbeitet an einer Lösung)
LESEN  CallerSpy Spyware Masken als Android-Chat-Anwendung

Forscher sagen, dass Probleme in QSEE, mit Exploits für alte Schwachstellen kombiniert (einschließlich CVE-2015-6639 und CVE-2016-2431), erlauben es Angreifern, vertrauenswürdige Anwendungen auf der normalen Welt Ebene zu laufen, launch „ausgetrickst“ trustlets in sicherere Welt, und Bypass Qualcomm Vertrauenskette Mechanismus, und auch vertrauenswürdige Anwendungen Arbeiten an Geräten anderer Hersteller anpassen.

lesen Sie auch: Malware in beliebten Android-Tastatur könnte Benutzer kosten $18 Million

Das Unternehmen warnte Hersteller von Problemen im Juni dieses Jahres, und nach Check Point, bisher Samsung hat bereits drei der vier Sicherheitslücken behoben. LG hat ein Problem gelöst, und Motorola hat nur seine Absicht angekündigt, einen Patch zu veröffentlichen (obwohl das Unternehmen sagte, dass der Updates bereits fertig ist und als Teil des Patch-Level veröffentlicht 2017-04-05 und 2019-05-05 für Android). Qualcomm Vertreter, im Gegenzug, sagte den Medien, dass die Schwachstelle CVE-2019-10574 wurde im Oktober dieses Jahr festgelegt, und der Fehler zu Widevine verwandt war vollständig fixiert zurück in 2014.

[Gesamt:0    Durchschnitt: 0/5]

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

MageCart auf der Heroku Cloud Platform

Die Forscher fanden mehrere MageCart Web Skimmer Auf Heroku Cloud Platform

Forscher an Malwarebytes berichteten über mehr MageCart Web-Skimmer auf der Heroku Cloud-Plattform zu finden, …

Android Spyware CallerSpy

CallerSpy Spyware Masken als Android-Chat-Anwendung

Trend Micro Experten entdeckt die Malware CallerSpy, die Masken als Android-Chat-Anwendung, und, …

Hinterlasse eine Antwort