Qualcomm Sicherheit Flaw GELECKT sensible Daten, Android Phones At Risk
CYBER NEWS

Qualcomm Sicherheit Flaw GELECKT sensible Daten, Android Phones At Risk

Eine neue Sicherheitsforschung zeigt noch eine weitere Sicherheitslücke, die Android-Smartphones betroffen. Eine Kette von zwei Sicherheitslücken (CVE-2015-6639 und CVE-2016-2431) wurden in der Qualcomm sicheren Welt virtueller Prozessor entdeckt, was, glücklicherweise, bereits gepatcht.




So, Was ist die Auswirkung der Sicherheitsanfälligkeit? Kurz gesagt, Forscher sagen, dass es finanzielle Informationen Leck ausgenutzt werden könnte. Was ist sicherere Welt? Es ist ein Teil von Qualcomm Hardware-unterstützte Trusted Execution Environment (TEE), basierend auf ARM Trustzone.

Check Point Forscher Erfolgreich gehacked in Trustzone auf bestimmten Android-Handys (Samsung, LG und Motorola). Trustzone ist eine Sicherheitserweiterung von ARM in den Cortex-A-Prozessor integriert. Jedoch, die Verwundbarkeit ist in Qualcomm Hardware, dass läuft auf fast die Hälfte aller Smartphones.

Mehr über Trustzone

Wie erklärt von Yaniv Balmas, Check Point Leiter der Cyber ​​Forschung, "Trustzone hält alle Ihre Geheimnisse-Fingerabdrücke, Gesichtserkennung, Kreditkarten, Pässe, was auch immer Geheimnisse, die Sie denken kann,, diese Dinge sind in Trustzone gespeichert. Betrachten Sie es als sicher durch den Chiphersteller in diesem Fall hergestellt Qualcomm. Die Sache über diese sicher ist, dass niemand weiß, anders als Qualcomm, wie es tatsächlich gebaut wird. Es ist proprietär und niemand kann in der es sieht."

technologisch erklärt, Trustzone ist eine Sicherheitserweiterung von ARM in den Cortex-A-Prozessor integriert, die ausgelegt ist, eine isolierte und sichere virtuelle Welt zu schaffen. Es kann als eine beschrieben werden „Hardware erzwungene Isolation eingebaut in die CPU,“Trägt die empfindlichsten Daten.

Qualcomm hat die Schwachstellen bestätigt, die besagt, haben es bereits angesprochen. Einer von ihnen wurde im November gepatcht 2014, und der andere Anfang Oktober dieses Jahres. Die gute Nachricht ist, dass es keine Berichte über aktive Ausbeutung. Jedoch, Nutzer des betroffenen Samsung, LG und Motorola-Geräte sollten ihre Telefone mit Patches durch ihre OEMs aktualisieren.

Dies bedeutet, dass, wenn ein Gerät aktualisiert, es ist nicht gefährdet. Jedoch, die diese Sicherheitslücke aufgedeckt haben nun den Glauben an den Trustzone sicheren Datenspeicher zerstört. Dies könnte zur Entdeckung anderer Schwachstellen führen. Da Check Point Forschung hat die Möglichkeit hervorgehoben in Trustzone zu hacken, beide Forscher und böswillige Akteure könnten darauf konzentrieren.

Check Point Forschungs

Das Check Point-Team kehrte das Secure-Betriebssystem durch Fuzzing. Es stellte sich heraus, dass "eine vertrauenswürdige Anwendung ist ein gutes Ziel für Fuzzing-Forschung":

Der Befehls-Handler von einer vertrauenswürdigen App erwartet eine Datenblob aus der normalen Welt zu empfangen, die dann analysiert und verwendet werden entsprechend dem Zweck der App und dem angeforderten Befehl. Jede vertrauenswürdige App kann Hunderte von möglichen externen Kommandos unterstützen.

Fuzzing kann als Angriff auf ein System mit großen Mengen von Zufallsdaten mit dem Ziel beschrieben werden, um einen Absturz zu verursachen. Dies ist vor allem getan uncover Codierung oder Programmierfehlern, die in dem Bypass-Sicherheitsschutz verwendet werden können,.

Qualcomm vertraute App (auch als trustlet bekannt) eine signierte ausführbare und ELF-Datei wird durch eine Hash-Tabelle erweitert. wenn loaded, die Qualcomm vertraute OS die trustlet durch Hash-Blöcke authentifiziert. Jedoch, sichere Boot-Schutz wird direkt Patchen Trustzone Komponenten in der Art und Weise. So, Check Point beschlossen, mit der trustlet Verifizieralgorithmus gehen. Die Idee war, zu versuchen, den Code zu ändern, verantwortlich für die Berechnung der Signaturen Hash-Block auslösen ein Exploit.

Um erfolgreich zu tun,, das Team nutzte die Verwundbarkeit von zwei verketteten Bugs aus (CVE-2015-6639 und CVE-2016-2431).

Die Mängel werden könnten eingesetzt, um ein Code-Segment zum Patch- und ein trustlet des Hash-Block nach Überprüfung ersetzen, die zum Laden der vertrauenswürdigen Anwendung in einem ‚normalen führen könnte’ Umwelt.

Die Forscher sie mit einem CPU-Emulator kombiniert und einem Fuzzing-Tool, und konnten Qualcomm trustlet auf einem Nexus zum Absturz 6 Gerät mit Android 7.1.2, und auch Moto G4 / G4 Plus-Telefone. Es war auch möglich, Samsung trustlets anpassen werden ausgebeutet.

Wir haben die Anfälligkeit für Qualcomm im Juni dieses Jahres offenbart und sie über die Veröffentlichung aufmerksam gemacht, nur einen Tag vor der Veröffentlichung dieses Blog wir die Verwundbarkeit mitgeteilt wurden, wurde gepatcht (CVE-2.019-10.574),” CheckPoint sagte.

Avatar

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...