新しいセキュリティ調査により、Androidスマートフォンに影響を与えるさらに別のセキュリティ上の欠陥が明らかになりました. 2つのセキュリティバグの連鎖 (CVE-2015-6639およびCVE-2016-2431) QualcommSecureWorld仮想プロセッサで発見されました, どれの, 幸運, すでにパッチが適用されています.
そう, 脆弱性の影響は何ですか? すぐに言った, 研究者は、それが財務情報を漏らすために悪用される可能性があると言います. セキュアワールドとは? これは、クアルコムのハードウェアに裏打ちされた信頼できる実行環境の一部です。 (TEE), ARMTrustZoneに基づく.
チェック・ポイントの研究者 ハッキングに成功 特定のAndroid携帯でTrustZoneに (サムスン, LGとモトローラ). TrustZoneは、ARMによってCortex-Aプロセッサに統合されたセキュリティ拡張機能です。. でも, この脆弱性は、すべてのスマートフォンのほぼ半分で実行されるクアルコムのハードウェアに存在します.
TrustZoneの詳細
として 説明 YanivBalmas著, チェック・ポイントのサイバーリサーチ責任者, 「「TrustZoneはあなたのすべての秘密を保持します—指紋, 顔認識, クレジットカード, パスポート, あなたが考えることができるどんな秘密でも, これらのものはTrustZoneに保存されます. チップメーカー(この場合はQualcomm)によって製造された金庫と考えてください。. この金庫についてのことは、クアルコム以外の誰もそれが実際にどのように構築されているかを知らないということです. それは独占的であり、誰もその中を見ることができません.」
技術的に説明された, TrustZoneは、ARMによってCortex-Aプロセッサに統合されたセキュリティ拡張機能です。, これは、分離された安全な仮想世界を作成するように設計されています. それは「CPUに組み込まれたハードウェアによる分離,」は最も機密性の高いデータを運ぶ.
クアルコムは脆弱性を確認しました, それはすでに対処されていると言います. それらの1つは11月にパッチが適用されました 2014, もう1つは今年の10月上旬です. 幸いなことに、積極的な悪用の報告はありません。. でも, 影響を受けるSamsungのユーザー, LGおよびMotorolaデバイスは、OEMを通じてパッチで電話を更新する必要があります.
これは、デバイスが更新された場合を意味します, 危険にさらされていません. でも, このセキュリティの抜け穴が明らかになったため、TrustZoneの安全なデータストアの信念が破壊されました。. これは、他の脆弱性の発見につながる可能性があります. Check Pointの調査により、TrustZoneにハッキングする可能性が明らかになったためです。, 研究者と悪意のある攻撃者の両方がそれに集中する可能性があります.
チェック・ポイントの調査
チェックポイントチームは、ファジングによってSecureWorldオペレーティングシステムを逆転させました. それは明らかになった "信頼できるアプリは、ファジングベースの調査の良いターゲットです」:
信頼できるアプリのコマンドハンドラーは、通常の世界からデータBLOBを受信することを想定しています。このデータは、アプリの目的と要求されたコマンドに従って解析され、使用されます。. 信頼できる各アプリは、数百もの可能な外部コマンドをサポートできます.
ファジングは、クラッシュを引き起こす目的で大量のランダムデータを使用してシステムを攻撃することとして説明できます。. これは主に、セキュリティ保護をバイパスするために使用される可能性のあるコーディングまたはプログラミングエラーを明らかにするために行われます。.
クアルコムの信頼できるアプリ (トラストレットとも呼ばれます) ハッシュテーブルによって拡張された署名付き実行可能ファイルおよびELFファイルです. ロードされたとき, Qualcommの信頼できるOSは、ハッシュブロックを介してトラストレットを認証します. でも, 安全なブート保護は、TrustZoneコンポーネントに直接パッチを適用する妨げになります. そう, チェック・ポイントは、トラストレット検証アルゴリズムを採用することを決定しました. アイデアは、エクスプロイトをトリガーするためにハッシュブロックシグネチャの計算を担当するコードを変更しようとすることでした.
これを成功させるには, チームは、2つの連鎖したバグで構成される脆弱性を悪用しました (CVE-2015-6639およびCVE-2016-2431).
欠陥は、コードセグメントにパッチを適用し、検証後にトラストレットのハッシュブロックを置き換えるために展開される可能性があります, これは、通常の信頼できるアプリの読み込みにつながる可能性があります’ 環境.
研究者たちはそれらをCPUエミュレーターとファジングツールと組み合わせました, NexusでQualcommのトラストレットをクラッシュさせることができました 6 Androidを実行しているデバイス 7.1.2, また、Moto G4 /G4Plus電話. サムスンのトラストレットを悪用するように適応させることも可能でした.
“今年6月にクアルコムの脆弱性を開示し、公開について警告しました, このブログの公開のわずか1日前に、脆弱性にパッチが適用されたことが通知されました (CVE-2019-10574),” チェックポイントは言った.