Et nyt sikkerhedsforskning afslører endnu et sikkerhedshul, der påvirker Android smartphones. En kæde af to sikkerhedsfejl (CVE-2015-6639 og CVE-2016-2431) blev opdaget i Qualcomm Secure verden virtuel processor, hvilken, heldigvis, Der er allerede lappet.
Så, hvad er effekten af sårbarheden? Kort sagt, Forskerne siger, at det kunne udnyttes til at lække finansielle oplysninger. Hvad er sikker verden? Det er en del af Qualcomms hardware-backed Trusted Execution Environment (TEE), baseret på ARM TrustZone.
Tjek Punkt forskere held hacket i TrustZone på specifikke Android-telefoner (Samsung, LG og Motorola). TrustZone er en sikkerhed forlængelse integreret ved ARM i Cortex-En processor. Men, sårbarheden er til stede i Qualcomms hardware, som kører på næsten halvdelen af alle smartphones.
Mere om TrustZone
Som forklarede Yaniv Balmas, Check Point chef for Cyber Research, "TrustZone holder alle dine hemmeligheder-fingeraftryk, ansigtsgenkendelse, kreditkort, pas, hvad hemmeligheder du kan tænke på, disse ting er gemt i TrustZone. Tænk på det som et sikkert fremstillet af chip producenten, i dette tilfælde Qualcomm. De ting om dette sikkert er, at ingen ved andet end Qualcomm, hvordan det er faktisk bygget. Det er proprietære og ingen kan se inde i det."
teknologisk forklaret, TrustZone er en sikkerhed forlængelse integreret ved ARM i Cortex-En processor, som er designet til at skabe en isoleret og sikker virtuel verden. Den kan beskrives som en ”hardware-tvungen isolation indbygget i CPU'en,”Som bærer mest følsomme data.
Qualcomm har bekræftet sårbarhederne, som der står allerede er blevet behandlet. En af dem var patched i november 2014, og den anden i begyndelsen af oktober i år. Den gode nyhed er, at der er ingen rapporter om aktiv udnyttelse. Men, brugere af de berørte Samsung, LG og Motorola-enheder bør opdatere deres telefoner med patches gennem deres OEM'er.
Det betyder, at hvis en enhed er opdateret, det er ikke i fare. Men, afdækningen af denne sikkerhed smuthul har nu ødelagt troen på TrustZone sikker datalager. Dette kunne føre til opdagelsen af andre sårbarheder. Fordi Check Points forskning har fremhævet muligheden for at hacke sig ind TrustZone, både forskere og ondsindede aktører kunne fokusere på det.
Check Point Research
Den Check Point holdet vendt Secure verden operativsystemet gennem fnugdannelse. Det viste sig, at ”en betroet app er et godt mål for fuzzing-baserede forskning":
Kommandoen handleren af en betroet app forventer at modtage en data klat fra den normale verden, som så vil blive fortolket og anvendt i overensstemmelse med den app formål og den ønskede kommando. Hver betroet app kan understøtte hundredvis af mulige eksterne kommandoer.
Fnugdannelse kan beskrives som angriber et system med store mængder tilfældige data med det formål at forårsage et nedbrud. Dette er for det meste gøres for at afdække kodning eller programmering fejl, som kan anvendes til at omgå sikkerhedsbeskyttelse.
Qualcomms betroede app (også kendt som trustlet) er en signeret eksekverbar og ELF fil forlænget med en hash tabel. Når indlæst, Qualcomm betroede OS godkender trustlet gennem hash blokke. Men, sikker støvle beskyttelse kommer i vejen for direkte patching TrustZone komponenter. Så, Check Point besluttede at gå med den trustlet verifikation algoritme. Ideen var at forsøge at ændre koden ansvarlig for beregning hash blok signaturer til at udløse en udnytte.
For at kunne gøre dette, holdet udnyttede sårbarheden, der består af to lænket bugs (CVE-2015-6639 og CVE-2016-2431).
Fejlene kunne indsættes for at lappe en kode segment og erstatte en trustlet s hash blok efter kontrol, som kunne føre til lastning af betroede app i en ’normal’ miljø.
Forskerne kombineret dem med en CPU emulator og en fnugdannelse værktøj, og var i stand til at gå ned Qualcomms trustlet på en Nexus 6 enhed, der kører Android 7.1.2, og også Moto G4 / G4 Plus telefoner. Det var også muligt at tilpasse Samsung trustlets skal udnyttes.
“Vi har oplyst sårbarhed til Qualcomm i juni i år, og advaret dem om publikationen, kun en dag før offentliggørelsen af denne blog, vi blev underrettet sårbarheden blev lappet (CVE-2019-10.574),” CheckPoint sagde.