Qualcomm chip kwetsbaarheden endanger miljoenen Android-apparaten

Check Point deskundigen dat kwetsbaarheden in de Qualcomm Secure Execution Environment endanger miljoenen Android-apparaten. Kwetsbaarheden laten aanvallers om kritische gegevens die zijn opgeslagen in beschermde delen van het apparaat te stelen.

Qualcomm Secure Execution Environment (qZie) is een implementatie van de Trusted Execution Environment (TEE) gebaseerd op ARM TrustZone technologie. eigenlijk, het is een hardware afgelegen van de processor die belangrijke data beschermt en heeft een veilige omgeving voor het uitvoeren van vertrouwde programma's die los staan ​​van elkaar. Zo, in qZie, Als regel, private encryptiesleutels, wachtwoorden, bankkaart informatie en ga zo maar door zijn vervat.

"Vandaag, ARM TrustZone is een integraal onderdeel van alle moderne mobiele apparaten. Zoals te zien op Android-gebaseerde Nexus / Pixel telefoons, TrustZone componenten geïntegreerd in bootloader, radio, vendor en het systeem Android-afbeeldingen”, - verslag doen van Check Point specialisten.

QZie is gebaseerd op het principe van de minste privilege, dus normale wereld systeemmodules (stuurprogramma's en toepassingen) geen onnodig toegang beschermde gebieden, zelfs als ze root-toegang. op zijn beurt, toegang tot gegevens is in beveiligde omgeving is bijna onmogelijk.

Echter, Check Point analisten waren in staat om een ​​aantal problemen na enkele maanden het bestuderen van de populaire commerciële implementaties van TEE te identificeren, inclusief:

  • qZie, gebruikt op Pixel, LG, Xiaomi, Sony, HTC, OnePlus, Samsung en vele anderen;
  • Trustronic Kinibi, gebruikt op Samsung-apparaten in Europa en Azië;
  • Hisilicon kern gebruikt op de meeste Huawei apparaten.

Als gevolg, na toepassing fuzzing, werden ontdekt de volgende kwetsbaarheden:

  • dxhdcp2 (LVE-SMP-190 005)
  • sec_store (ALL-2019-13.952)
  • authnr (ALL-2019-13.949)
  • esecomm (ALL-2019-13.950)
  • kmota (CVE-2019-10.574)
  • tzpr25 (probleem erkend door Samsung)
  • prov (Motorola werkt aan een fix)

Onderzoekers zeggen dat de problemen in qZie, gecombineerd met exploits voor oude kwetsbaarheden (inclusief CVE-2015-6639 en CVE-2016-2431), aanvaller toelaten vertrouwde programma's op de normale wereld niveau draaien, launch “misleid” trustlets is in beveiligde omgeving, en bypass Qualcomm Chain Of Trust mechanisme, en zelfs vertrouwde programma's te werken op apparaten van andere fabrikanten aan te passen.

Lees ook: Malware in de populaire Android-toetsenbord kunnen gebruikers kosten $18 miljoen

Het bedrijf waarschuwde fabrikanten van rugklachten in juni van dit jaar, en volgens Check Point, tot nu toe Samsung heeft al vast drie van de vier kwetsbaarheden. LG heeft een probleem opgelost, en Motorola heeft alleen aangekondigd voornemens te zijn een patch vrij te geven (hoewel het bedrijf zei dat de fixes zijn al klaar en uitgebracht als onderdeel van de patchniveau 2017-04-05 En 2019-05-05 voor Android). vertegenwoordigers van Qualcomm, op zijn beurt, vertelde de media dat de kwetsbaarheid CVE-2019-10.574 werd vastgesteld in oktober van dit jaar, en de bug in verband met Widevine werd volledig gefixeerd weer 2014.

Polina Lisovskaja

Ik werk al jaren als marketingmanager en zoek graag naar interessante onderwerpen voor jou

Laat een antwoord achter

Terug naar boven knop