Casa » Noticias » Qualcomm millones de chips vulnerabilidades ponen en peligro de dispositivos Android

Qualcomm millones de chips vulnerabilidades ponen en peligro de dispositivos Android

Compruebe expertos que han encontrado que las vulnerabilidades en el Qualcomm de ejecución seguro medio ambiente ponen en peligro a millones de dispositivos Android. Las vulnerabilidades permiten a los atacantes robar datos crítica almacenada en partes protegidas del dispositivo.

Qualcomm de ejecución seguro para el Medio Ambiente (QSEE) es una implementación del entorno de ejecución de confianza (TEE) basado en tecnología ARM TrustZone. De hecho, que es una zona aislada hardware del procesador que protege los datos importantes y tiene un entorno seguro para la ejecución de aplicaciones de confianza que están aislados el uno del otro. Asi que, en QSEE, como una regla, claves de cifrado privadas, contraseñas, información de tarjeta de crédito y así sucesivamente están contenidos.

"Hoy, ARM TrustZone es una parte integral de todos los modernos dispositivos móviles. Como se ve en los teléfonos Nexus / pixel basado en Android, TrustZone componentes están integrados en el gestor de arranque, radio, vendedor y del sistema imágenes de Android”, - informe Check Point especialistas.

QSEE se basa en el principio de privilegio mínimo, por lo que los módulos del sistema normal Mundo (controladores y aplicaciones) no pueden acceder a las áreas protegidas innecesariamente, incluso si no tienen acceso a la raíz. En turno, acceso a los datos en Mundo Seguro es casi imposible.

sin embargo, Comprobar analistas Point fueron capaces de identificar una serie de problemas después de varios meses estudiando las implementaciones comerciales populares de la ETE, incluso:

  • QSEE, utilizado en píxeles, LG, Xiaomi, Sony, HTC, OnePlus, Samsung y muchos otros;
  • Trustronic Kinibi, utilizado en los dispositivos de Samsung en Europa y Asia;
  • núcleo Hisilicon utiliza en la mayoría de dispositivos de Huawei.

Como resultado, después de la aplicación de pelusa, se descubrieron los siguientes vulnerabilidades:

  • dxhdcp2 (LVE-SMP-190 005)
  • sec_store (ALL-2019-13952)
  • authnr (ALL-2019-13949)
  • esecomm (ALL-2.019-13950)
  • kmota (CVE-2019-10574)
  • tzpr25 (un problema reconocido por Samsung)
  • prov (Motorola está trabajando en una solución)
LEER  Comodo / Sectigo retiró más de 100 certificados

Los investigadores dicen que los problemas en QSEE, combinado con exploits para vulnerabilidades antiguas (incluyendo CVE-2015-6639 y CVE-2016-2431), permite a un atacante para ejecutar aplicaciones de confianza en el nivel normal Mundial, lanzamiento “engañado” en trustlets Mundo Seguro, y bypass Qualcomm Chain Of mecanismo de confianza, e incluso adaptar las aplicaciones de confianza para trabajar con equipos de otros fabricantes.

leer también: El malware en el popular teclado de Android podría costar usuarios $18 millón

Los advertido empresa fabricantes de problemas de espalda en junio de este año, y de acuerdo con Check Point, hasta ahora Samsung ya ha fijado tres de los cuatro vulnerabilidades. LG ha resuelto un problema, y Motorola sólo ha anunciado su intención de lanzar un parche (aunque la compañía dijo que las revisiones son ya listo y lanzado como parte del nivel de parche 2017-04-05 y 2019-05-05 para Android). representantes de Qualcomm, en turno, dijo a los medios que la vulnerabilidad CVE-2019-10574 se fijó en octubre de este año, y el error relacionado con Widevine fue completamente fijo de vuelta en 2014.

[Total:0    Promedio:0/5]

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

MageCart en la plataforma de nube Heroku

Los investigadores encontraron Varios MageCart Web skimmers En Heroku Cloud Platform

Investigadores de Malwarebytes informaron sobre la búsqueda de varios skimmers MageCart web en la plataforma de nube Heroku …

Android Spyware CallerSpy

máscaras spyware CallerSpy como una aplicación de chat Android

expertos de Trend Micro descubrieron que el malware CallerSpy, que enmascara como una aplicación de chat y Android, …

Deja una respuesta