Huis » Nieuws » Qualcomm chip kwetsbaarheden endanger miljoenen Android-apparaten

Qualcomm chip kwetsbaarheden endanger miljoenen Android-apparaten

Check Point deskundigen dat kwetsbaarheden in de Qualcomm Secure Execution Environment endanger miljoenen Android-apparaten. Kwetsbaarheden laten aanvallers om kritische gegevens die zijn opgeslagen in beschermde delen van het apparaat te stelen.

Qualcomm Secure Execution Environment (qZie) is een implementatie van de Trusted Execution Environment (TEE) gebaseerd op ARM TrustZone technologie. Eigenlijk, het is een hardware afgelegen van de processor die belangrijke data beschermt en heeft een veilige omgeving voor het uitvoeren van vertrouwde programma's die los staan ​​van elkaar. Zo, in qZie, als regel, private encryptiesleutels, wachtwoorden, bankkaart informatie en ga zo maar door zijn vervat.

"Vandaag, ARM TrustZone is een integraal onderdeel van alle moderne mobiele apparaten. Zoals te zien op Android-gebaseerde Nexus / Pixel telefoons, TrustZone componenten geïntegreerd in bootloader, radio, vendor en het systeem Android-afbeeldingen”, - verslag doen van Check Point specialisten.

QZie is gebaseerd op het principe van de minste privilege, dus normale wereld systeemmodules (stuurprogramma's en toepassingen) geen onnodig toegang beschermde gebieden, zelfs als ze root-toegang. Op zijn beurt, toegang tot gegevens is in beveiligde omgeving is bijna onmogelijk.

Echter, Check Point analisten waren in staat om een ​​aantal problemen na enkele maanden het bestuderen van de populaire commerciële implementaties van TEE te identificeren, inclusief:

  • qZie, gebruikt op Pixel, LG, Xiaomi, Sony, HTC, OnePlus, Samsung en vele anderen;
  • Trustronic Kinibi, gebruikt op Samsung-apparaten in Europa en Azië;
  • Hisilicon kern gebruikt op de meeste Huawei apparaten.

Als gevolg, na toepassing fuzzing, werden ontdekt de volgende kwetsbaarheden:

  • dxhdcp2 (LVE-SMP-190 005)
  • sec_store (ALL-2019-13.952)
  • authnr (ALL-2019-13.949)
  • esecomm (ALL-2019-13.950)
  • kmota (CVE-2019-10.574)
  • tzpr25 (probleem erkend door Samsung)
  • prov (Motorola werkt aan een fix)
LEZEN  Microsoft Azure bleek een uitstekende service voor het opslaan van malware en cybercriminelen infrastructuur

Onderzoekers zeggen dat de problemen in qZie, gecombineerd met exploits voor oude kwetsbaarheden (inclusief CVE-2015-6639 en CVE-2016-2431), aanvaller toelaten vertrouwde programma's op de normale wereld niveau draaien, launch “misleid” trustlets is in beveiligde omgeving, en bypass Qualcomm Chain Of Trust mechanisme, en zelfs vertrouwde programma's te werken op apparaten van andere fabrikanten aan te passen.

Lees ook: Malware in de populaire Android-toetsenbord kunnen gebruikers kosten $18 miljoen

Het bedrijf waarschuwde fabrikanten van rugklachten in juni van dit jaar, en volgens Check Point, tot nu toe Samsung heeft al vast drie van de vier kwetsbaarheden. LG heeft een probleem opgelost, en Motorola heeft alleen aangekondigd voornemens te zijn een patch vrij te geven (hoewel het bedrijf zei dat de fixes zijn al klaar en uitgebracht als onderdeel van de patchniveau 2017-04-05 en 2019-05-05 voor Android). vertegenwoordigers van Qualcomm, op zijn beurt, vertelde de media dat de kwetsbaarheid CVE-2019-10.574 werd vastgesteld in oktober van dit jaar, en de bug in verband met Widevine werd volledig gefixeerd weer 2014.

[Totaal: 0    Gemiddelde: 0/5]

Over Trojan Killer

Carry Trojan Killer Portable op je memory stick. Zorg ervoor dat u in staat om uw pc te weerstaan ​​elke cyberdreigingen overal mee naar toe bent.

Controleer ook

MageCart op de Heroku Cloud Platform

Onderzoekers vonden verschillende MageCart Web Skimmers Op Heroku Cloud Platform

Onderzoekers van Malwarebytes rapporteerde over het vinden van een aantal MageCart web skimmers op de Heroku cloud-platform …

Android Spyware CallerSpy

CallerSpy spyware maskers als een Android-chat-applicatie

Trend Micro deskundigen ontdekte de malware CallerSpy, waarachter een Android chat-toepassing en, …

Laat een antwoord achter