Qualcomm chip sårbarheter true millioner av Android-enheter

Check Point eksperter fant at sårbarheter i Qualcomm Secure execution environment true millioner av Android-enheter. Sikkerhetsproblemer tillate inntrenger å stjele kritiske data som er lagret i beskyttede deler av anordningen.

Qualcomm Secure Execution Environment (QSEE) er en implementering av den klarerte kjøring Environment (TEE) basert på ARM TrustZone teknologi. faktisk, Det er en hardware-isolert område av prosessoren som beskytter viktige data og har et sikkert miljø for å kjøre godkjente programmer som er isolert fra hverandre. Så, i QSEE, Som en regel, private krypteringsnøkler, passord, bank kortinformasjon og så videre finnes.

"I dag, ARM TrustZone er en integrert del av alle moderne mobile enheter. Som sett på Android-baserte Nexus / Pixel telefoner, TrustZone komponenter er integrert i bootloader, radio, leverandør og system Android-bildene”, - rapportere Check Point spesialister.

QSEE er basert på prinsippet om minst privilegium, så normale verden systemmoduler (drivere og programmer) får ikke tilgang til verneområder unødvendig, selv om de har root-tilgang. igjen, tilgang til data i Secure World er nesten umulig.

derimot, Check Point analytikere var i stand til å identifisere en rekke problemer etter flere måneder å studere de populære kommersielle implementeringer av TEE, gjelder også:

  • QSEE, brukes på Pixel, LG, Xiaomi, Sony, HTC, OnePlus, Samsung og mange andre;
  • Trustronic Kinibi, brukes på Samsung-enheter i Europa og Asia;
  • HiSilicon kjerne brukes på de fleste Huawei anordninger.

Som et resultat, etter fuzzing søknad, ble oppdaget følgende sårbarheter:

  • dxhdcp2 (LVE-SMP-190 005)
  • sec_store (ALL-2019-13952)
  • authnr (ALL-2019-13949)
  • esecomm (ALL-2019-13950)
  • kmota (CVE-2019-10574)
  • tzpr25 (Problemet anerkjent av Samsung)
  • prov (Motorola jobber med en løsning)

Forskere sier at problemer i QSEE, kombinert med utnytter for gamle sikkerhetsproblemer (inkludert CVE-2015-6639 og 2016-2431 CVE-), tillate angripere å kjøre klarerte programmer på normale verden nivå, Launch “lurt” trustlets i Secure Verden, og bypass Qualcomm tillitskjede mekanisme, og selv tilpasse klarerte programmer til å fungere på enheter fra andre produsenter.

Les også: Malware i populære Android-tastaturet kan koste brukerne $18 million

Selskapet varslet produsenter av problemer tilbake i juni i år, og ifølge Check Point, så langt Samsung har allerede fikset tre av de fire sårbarheter. LG har løst ett problem, og Motorola har bare annonsert sin intensjon om å gi ut en patch (selv om selskapet sier at reparasjonene er allerede klar og utgitt som en del av plasteret nivå 2017-04-05 Og 2019-05-05 for Android). Qualcomm representanter, igjen, fortalte media at sikkerhetsproblemet CVE-2019-10574 ble løst i oktober i år, og feilen er relatert til Widevine ble fullstendig løst tilbake i 2014.

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen