Accueil > Nouvelles Cyber > Une faille de sécurité Qualcomm a divulgué des données sensibles, Les téléphones Android à risque
CYBER NOUVELLES

Sécurité Qualcomm Flaw Leaked données sensibles, Les téléphones Android à risque

Une nouvelle recherche sur la sécurité révèle une autre faille de sécurité qui affecte les smartphones Android. Une chaîne de deux bogues de sécurité (CVE-2015-6639 et CVE-2016-2431) ont été découverts dans le processeur virtuel Secure World Qualcomm, laquelle, Heureusement, ont déjà été patché.




Si, quel est l'impact de la vulnérabilité? Peu dit, les chercheurs disent qu'il pourrait être exploitée pour des fuites d'informations financières. Qu'est-ce que Secure World? Il fait partie du matériel soutenu par l'environnement d'exécution de confiance de Qualcomm (TEE), basé sur ARM TrustZone.

Consultez les chercheurs point avec succès piraté dans TrustZone sur les téléphones Android spécifiques (Samsung, LG et Motorola). TrustZone est une extension intégrée de la sécurité par le processeur ARM dans Cortex-A. Cependant, la vulnérabilité est présente dans le matériel de Qualcomm qui fonctionne sur la moitié presque de tous les smartphones.

En savoir plus sur TrustZone

Comme expliqué par Yaniv Balmas, Vérifiez la tête de point de recherche Cyber, "TrustZone détient tous vos secrets-empreintes digitales, la reconnaissance faciale, cartes de crédit, passeports, quel que soit les secrets que vous pouvez penser, ces choses sont stockées dans TrustZone. Pensez-y comme un coffre-fort fabriqué par le fabricant dans la puce ce cas Qualcomm. La chose à propos de ce coffre-fort est que personne ne sait autre que Qualcomm comment il est effectivement construit. Il est propriétaire et personne ne peut voir à l'intérieur de celui-ci."

technologiquement expliqué, TrustZone est une extension intégrée de la sécurité par le processeur ARM dans Cortex-A, qui est conçu pour créer un monde virtuel isolé et sécurisé. Il peut être décrit comme un «isolement forcé matériel intégré dans le CPU,» Qui transporte les données les plus sensibles.

Qualcomm a confirmé les vulnérabilités, qui, selon lui ont déjà été abordées. L'un d'eux a été patché en Novembre 2014, et l'autre au début de Octobre de cette année. Les bonnes nouvelles sont qu'il n'y a pas de rapports d'exploitation active. Cependant, les utilisateurs du Samsung touchés, appareils LG et Motorola doivent mettre à jour leurs téléphones avec des correctifs par leurs OEM.

Cela signifie que si un dispositif est mis à jour, il ne risque pas. Cependant, la découverte de cette faille de sécurité a maintenant détruit la croyance du magasin de données sécurisé TrustZone. Cela pourrait conduire à la découverte d'autres vulnérabilités. Parce que la recherche de Check Point a mis en évidence la possibilité de pirater TrustZone, les chercheurs et les acteurs malveillants pourraient se concentrer sur elle.

Vérifiez la recherche de point

L'équipe Check point inversé le système d'exploitation sécurisé par le biais du monde fuzzing. Il est avéré que «une application de confiance est une bonne cible pour la recherche fondée sur fuzzing-":

Le gestionnaire de commandes d'une application de confiance devrait recevoir un blob de données du monde normal qui sera ensuite analysé et utilisé selon le but de l'application et la commande demandée. Chaque application de confiance peut prendre en charge des centaines de commandes externes possibles.

Fuzzing peut être décrit comme attaquant un système avec de grandes quantités de données aléatoires dans le but de provoquer un accident. Cela se fait principalement à des erreurs de codage ou Uncover de programmation qui peuvent être utilisés pour la protection de la sécurité de contournement.

app confiance de Qualcomm (également connu sous le nom trustlet) est un exécutable signé et le fichier ELF prolongé par une table de hachage. Une fois chargé, Qualcomm fait confiance OS authentifie le trustlet par blocs de hachage. Cependant, la protection de démarrage sécurisé est dans la manière de composants TrustZone directement rapiéçage. Si, Check Point a décidé d'aller avec l'algorithme de vérification trustlet. L'idée était d'essayer de modifier le code responsable du calcul des signatures de bloc de hachage pour déclencher un exploit.

Pour ce faire, avec succès si, l'équipe a exploité la vulnérabilité composée de deux bogues enchaînées (CVE-2015-6639 et CVE-2016-2431).

Les défauts pourraient être déployés pour patcher un segment de code et remplacer un bloc de hachage de trustlet après vérification, ce qui pourrait conduire à la charge de l'application de confiance dans une « normale’ environnement.

Les chercheurs les ont combinés avec un émulateur de CPU et un outil de fuzzing, et ont pu bloquer la trustlet de Qualcomm sur un Nexus 6 appareil exécutant les applications 7.1.2, et aussi Moto G4 / G4 plus les téléphones. Il est également possible d'adapter Samsung trustlets à exploiter.

Nous avons révélé la vulnérabilité à Qualcomm en Juin de cette année et les alerté sur la publication, seulement un jour avant la publication de ce blog nous avons été informés de la vulnérabilité a été patché (CVE-2019-10574),” CheckPoint dit.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord