Casa > Cyber ​​Notizie > Qualcomm Security Flaw Leaked Sensitive Data, Cellulari Android At Risk
CYBER NEWS

Qualcomm Sicurezza difetto trapelato Dati sensibili, Cellulari Android At Risk

Una ricerca nuova sicurezza rivela l'ennesima falla di sicurezza che colpisce gli smartphone Android. Una catena di due bug di sicurezza (CVE-2015-6639 e CVE-2016-2431) sono stati scoperti nel Qualcomm sicuro processore virtuale mondiale, quale, fortunatamente, sono già stati patchati.




Così, qual è l'impatto della vulnerabilità? Poco detto, i ricercatori dicono che potrebbe essere sfruttata a trapelare informazioni finanziarie. Che cosa è sicura Mondiale? Fa parte di Ambiente Trusted Execution hardware-backed di Qualcomm (TEE), basato su ARM TrustZone.

Controllare i ricercatori Point hackerato con successo in TrustZone su specifici telefoni Android (Samsung, LG e Motorola). TrustZone è un'estensione di sicurezza integrata da ARM nel processore Cortex-A. Tuttavia, la vulnerabilità è presente in hardware di Qualcomm che gira su quasi la metà di tutti gli smartphone.

Di più su TrustZone

Come ha spiegato by Yaniv Balmas, Controllare capo del Cyber ​​Research Point, "TrustZone detiene tutti i tuoi segreti-impronte digitali, riconoscimento facciale, carte di credito, passaporti, qualunque segreti si può pensare, queste cose sono memorizzati in TrustZone. Pensate a come una cassetta di sicurezza prodotto da produttore di chip-in questo caso Qualcomm. La cosa di questo sicuro è che non si sa altro che Qualcomm come è in realtà costruito. E 'proprietario e nessuno può vedere dentro di esso."

tecnologicamente spiegato, TrustZone è un'estensione di sicurezza integrata da ARM nel processore Cortex-A, che è stato progettato per creare un mondo virtuale isolato e sicuro. Può essere descritto come un “l'isolamento applicata all'hardware integrato nella CPU,”Che porta dati più sensibili.

Qualcomm ha confermato le vulnerabilità, che si dice sono già stati affrontati. Uno di loro era stata modificata nel mese di novembre 2014, e l'altro ai primi di ottobre di quest'anno. La notizia buona è che non ci sono rapporti di sfruttamento attiva. Tuttavia, gli utenti del Samsung interessata, dispositivi LG e Motorola dovrebbero aggiornare i loro telefoni con le zone attraverso le loro OEM.

Ciò significa che se un dispositivo è aggiornato, non è a rischio. Tuttavia, la scoperta di questa lacuna nella sicurezza ora ha distrutto la fede della data store sicuro TrustZone. Questo potrebbe portare alla scoperta di altre vulnerabilità. Poiché la ricerca di Check Point ha messo in evidenza la possibilità di incidere in TrustZone, entrambi i ricercatori e gli attori maligni potrebbero concentrarsi su di esso.

Controllare Research Point

Check Point squadra invertito il sistema operativo mondo sicuro attraverso fuzzing. È venuto fuori che "un'applicazione di fiducia è un buon obiettivo per la ricerca basata fuzzing":

Il gestore di comando di un'applicazione di fiducia si aspetta di ricevere un blob di dati dal mondo normale che sarà poi analizzato e utilizzato secondo lo scopo della app e il comando richiesto. Ogni applicazione di fiducia in grado di supportare centinaia di possibili comandi esterni.

Fuzzing può essere descritto come attaccare un sistema con grandi quantità di dati casuali con lo scopo di provocare un incidente. Ciò è in gran parte fatto per scoprire gli errori di codifica o di programmazione che possono essere utilizzati per le protezioni di sicurezza di bypass.

App di fiducia di Qualcomm (conosciuto anche come trustlet) è un file eseguibile e ELF firmato prorogato di una tabella hash. quando caricato, Qualcomm fiducia OS autentica l'trustlet attraverso blocchi hash. Tuttavia, Protezione avvio sicuro ottiene nel senso di patch direttamente componenti TrustZone. Così, Check Point ha deciso di andare con il trustlet verifica dell'algoritmo. L'idea era quella di cercare di modificare il codice responsabile per il calcolo delle firme blocco hash per innescare un exploit.

Per fare in modo con successo, la squadra ha sfruttato la vulnerabilità consiste di due bug incatenati (CVE-2015-6639 e CVE-2016-2431).

I difetti potrebbero essere utilizzate per rattoppare un segmento di codice e sostituire blocco di hash di un trustlet dopo la verifica, che potrebbe portare al caricamento di app di fiducia in un ‘normale’ ambiente.

I ricercatori li hanno combinati con un emulatore di CPU e uno strumento di fuzzing, ed erano in grado di crash trustlet di Qualcomm su un Nexus 6 dispositivo con sistema operativo Android 7.1.2, e anche Moto G4 / G4 più telefoni. E 'stato anche possibile adattare Samsung trustlets da sfruttare.

Abbiamo rivelato la vulnerabilità di Qualcomm nel giugno di quest'anno e li allertato circa la pubblicazione, solo un giorno prima della pubblicazione di questo blog c'è stato notificato la vulnerabilità è stato patchato (CVE-2.019-10.574),” CheckPoint ha detto.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...