Una investigación nueva seguridad revela otra falla de seguridad que afecta a los teléfonos inteligentes Android. Una cadena de dos fallos de seguridad (CVE-2015-6639 y CVE-2016-2431) fueron descubiertos en el procesador virtual Qualcomm Mundo Seguro, cual, por suerte, ya han sido parcheado.
Así, ¿cuál es el impacto de la vulnerabilidad? Poco dicho, los investigadores dicen que podría ser explotado para filtrar información financiera. Lo que es seguro Mundial? Es parte del entorno de ejecución de confianza respaldado por hardware de Qualcomm (TEE), basado en ARM TrustZone.
Check Point investigadores Hackeado con éxito en TrustZone en los teléfonos Android específicos (Samsung, LG y Motorola). TrustZone es una extensión de seguridad integrado por ARM en el procesador Cortex-A. Sin embargo, la vulnerabilidad está presente en el hardware de Qualcomm que se ejecuta en la mitad casi de todos los smartphones.
Más sobre TrustZone
Como explicado Yaniv Balmas, Compruebe jefe de Investigación de Cyber Point, "TrustZone tiene todos sus secretos huellas dactilares, reconocimiento facial, tarjetas de crédito, pasaportes, lo secretos que se pueda imaginar, estas cosas se almacenan en TrustZone. Piense en ello como una caja de seguridad fabricado por el fabricante en el chip de Qualcomm este caso. Lo bueno de este seguro es que nadie sabe que no sea Qualcomm forma en que está construido. Es propietaria y nadie puede ver dentro de ella."
explicó tecnológicamente, TrustZone es una extensión de seguridad integrado por ARM en el procesador Cortex-A, que está diseñado para crear un mundo virtual aislado y seguro. Puede ser descrito como un “aislamiento forzada por hardware integrado en la CPU,”, Que lleva los datos más sensibles.
Qualcomm ha confirmado las vulnerabilidades, que se dice que ya se han abordado. Uno de ellos fue parcheado en noviembre 2014, y el otro a principios de octubre de este año. La buena noticia es que no hay informes de explotación activa. Sin embargo, usuarios del Samsung afectada, dispositivos de LG y Motorola deben actualizar sus teléfonos con parches a través de sus fabricantes de equipos originales.
Esto significa que si un dispositivo se actualiza, que no está en riesgo. Sin embargo, el descubrimiento de este agujero de seguridad ahora ha destruido la creencia del almacén de datos seguro TrustZone. Esto podría conducir al descubrimiento de otras vulnerabilidades. Dado que la investigación de Check Point ha puesto de manifiesto la posibilidad de cortar en TrustZone, los investigadores y los actores maliciosos podrían centrarse en ella.
Check Point Investigación
El equipo de Check Point invirtió el sistema operativo seguro Mundo a través de la formación de pelusa. Resultó que "una aplicación de confianza es un objetivo bueno para la investigación basada en la formación de pelusa":
El controlador de comandos de una aplicación de confianza espera recibir una gota de datos desde el mundo normal que luego será analizada y utilizada conforme al propósito de la aplicación y el comando solicitado. Cada aplicación de confianza puede soportar cientos de posibles comandos externos.
Fuzzing puede ser descrito como atacar a un sistema con grandes cantidades de datos aleatorios con el propósito de causar un accidente. Esto se hace sobre todo para descubrir los errores de codificación o programación que pueden ser utilizados para la protección de la seguridad de puente.
aplicación de confianza de Qualcomm (también conocido como trustlet) es un archivo ejecutable y ELF firmado ampliado por una tabla hash. cuando se carga, Qualcomm confiaba OS autentica al trustlet a través de bloques de hash. Sin embargo, la protección de arranque de seguridad se interpone en el camino de componentes TrustZone parches directamente. Así, Check Point decidió ir con el algoritmo de verificación trustlet. La idea era tratar de alterar el código responsable de calcular firmas bloque hash para desencadenar un exploit.
Para hacerlo con éxito por lo, el equipo explota la vulnerabilidad consiste en dos errores encadenados (CVE-2015-6639 y CVE-2016-2431).
Las fallas podrían ser desplegados para parchear un segmento de código y vuelva a colocar el bloque de hash de una trustlet después de la verificación, lo que podría conducir a la carga de aplicación de confianza en un ‘normal’ ambiente.
Los investigadores los combinaron con un emulador de la CPU y una herramienta de formación de pelusa, y fueron capaces de chocar trustlet de Qualcomm en un Nexus 6 dispositivo con Android 7.1.2, y también Moto G4 / G4 Plus móviles. También era posible adaptar trustlets Samsung para ser explotado.
“Hemos revelado la vulnerabilidad a Qualcomm en junio de este año y los alertó sobre la publicación, Sólo era conectaron un día antes de la publicación de este blog nos notificó la vulnerabilidad (CVE-2019-10574),” CheckPoint dijo.