Hjem » Nyheter » Qualcomm chip sårbarheter true millioner av Android-enheter

Qualcomm chip sårbarheter true millioner av Android-enheter

Check Point eksperter fant at sårbarheter i Qualcomm Secure execution environment true millioner av Android-enheter. Sikkerhetsproblemer tillate inntrenger å stjele kritiske data som er lagret i beskyttede deler av anordningen.

Qualcomm Secure Execution Environment (QSEE) er en implementering av den klarerte kjøring Environment (TEE) basert på ARM TrustZone teknologi. Faktisk, Det er en hardware-isolert område av prosessoren som beskytter viktige data og har et sikkert miljø for å kjøre godkjente programmer som er isolert fra hverandre. Så, i QSEE, som en regel, private krypteringsnøkler, passord, bank kortinformasjon og så videre finnes.

"I dag, ARM TrustZone er en integrert del av alle moderne mobile enheter. Som sett på Android-baserte Nexus / Pixel telefoner, TrustZone komponenter er integrert i bootloader, radio, leverandør og system Android-bildene”, - rapportere Check Point spesialister.

QSEE er basert på prinsippet om minst privilegium, så normale verden systemmoduler (drivere og programmer) får ikke tilgang til verneområder unødvendig, selv om de har root-tilgang. i sin tur, tilgang til data i Secure World er nesten umulig.

derimot, Check Point analytikere var i stand til å identifisere en rekke problemer etter flere måneder å studere de populære kommersielle implementeringer av TEE, gjelder også:

  • QSEE, brukes på Pixel, LG, Xiaomi, Sony, HTC, OnePlus, Samsung og mange andre;
  • Trustronic Kinibi, brukes på Samsung-enheter i Europa og Asia;
  • HiSilicon kjerne brukes på de fleste Huawei anordninger.

Som et resultat, etter fuzzing søknad, ble oppdaget følgende sårbarheter:

  • dxhdcp2 (LVE-SMP-190 005)
  • sec_store (ALL-2019-13952)
  • authnr (ALL-2019-13949)
  • esecomm (ALL-2019-13950)
  • kmota (CVE-2019-10574)
  • tzpr25 (Problemet anerkjent av Samsung)
  • prov (Motorola jobber med en løsning)
LESE  Eksperter infisert Canon DSLR med ransomware via Wi-Fi

Forskere sier at problemer i QSEE, kombinert med utnytter for gamle sikkerhetsproblemer (inkludert CVE-2015-6639 og 2016-2431 CVE-), tillate angripere å kjøre klarerte programmer på normale verden nivå, Launch “lurt” trustlets i Secure Verden, og bypass Qualcomm tillitskjede mekanisme, og selv tilpasse klarerte programmer til å fungere på enheter fra andre produsenter.

Les også: Malware i populære Android-tastaturet kan koste brukerne $18 million

Selskapet varslet produsenter av problemer tilbake i juni i år, og ifølge Check Point, så langt Samsung har allerede fikset tre av de fire sårbarheter. LG har løst ett problem, og Motorola har bare annonsert sin intensjon om å gi ut en patch (selv om selskapet sier at reparasjonene er allerede klar og utgitt som en del av plasteret nivå 2017-04-05 og 2019-05-05 for Android). Qualcomm representanter, igjen, fortalte media at sikkerhetsproblemet CVE-2019-10574 ble løst i oktober i år, og feilen er relatert til Widevine ble fullstendig løst tilbake i 2014.

[Totalt:0    Gjennomsnitt:0/5]

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

MageCart på Heroku Cloud Platform

Forskere fant flere MageCart Web Skimmers På Heroku Cloud Platform

Researchers at Malwarebytes reported about finding several MageCart web skimmers on the Heroku cloud platform

Android spyware CallerSpy

CallerSpy spyware masker som en Android-chat program

Trend Micro experts discovered the malware CallerSpy, which masks as an Android chat application and, …

Legg igjen et svar