Een nieuwe security onderzoek blijkt nog een veiligheidslek dat Android smartphones invloed. Een keten van twee security bugs (CVE-2015-6639 en CVE-2016-2431) werden ontdekt in de Qualcomm Secure Wereld virtuele processor, die, gelukkig, Er zijn al gepatcht.
Dus, wat is de impact van de kwetsbaarheid? Kort gezegd, onderzoekers zeggen dat het zou kunnen worden benut om financiële informatie te lekken. Wat is Secure Wereld? Het is onderdeel van Qualcomm-hardware-backed Trusted Execution Environment (TEE), gebaseerd op ARM TrustZone.
Check Point onderzoekers succesvol gehacked in TrustZone over specifieke Android-telefoons (Samsung, LG en Motorola). TrustZone een beveiligingsextensie door ARM geïntegreerd in de Cortex-A processor. Echter, de kwetsbaarheid is aanwezig in hardware Qualcomm die draait op bijna de helft van alle smartphones.
Meer over TrustZone
Als toegelicht door Yaniv Balmas, Controleer hoofd van Cyber Research Point, "TrustZone houdt al je geheimen-vingerafdrukken, gezichtsherkenning, kredietkaarten, paspoorten, wat geheimen die je kunt bedenken, deze dingen worden opgeslagen in TrustZone. Zie het als een veilige, vervaardigd door de chip fabrikant, in dit geval Qualcomm. Het ding over dit veilig is, dat niemand anders dan Qualcomm weet hoe het eigenlijk is gebouwd. Het is eigen en niemand kan zien binnen ervan."
technologisch uitgelegd, TrustZone een beveiligingsextensie door ARM geïntegreerd in de Cortex-A processor, die is ontworpen om een geïsoleerde en veilige virtuele wereld te creëren. Het kan worden omschreven als een “-Hardware afgedwongen isolatie ingebouwd in de CPU,”Die het gevoeligst gegevens vervoert.
Qualcomm heeft de zwakheden bevestigd, die het zegt reeds aangepakt. Een van hen werd gepatcht in november 2014, en de andere in het begin van oktober van dit jaar. Het goede nieuws is dat er geen meldingen van actieve uitbuiting. Echter, gebruikers van de getroffen Samsung, LG en Motorola-toestellen moeten hun telefoons met patches te werken door middel van hun OEM's.
Dit betekent dat indien een inrichting wordt bijgewerkt, het is niet in gevaar. Echter, het blootleggen van deze lacune in de beveiliging is inmiddels vernietigd het geloof van de TrustZone beveiligde gegevens op te slaan. Dit zou kunnen leiden tot de ontdekking van andere kwetsbaarheden. Omdat het onderzoek van Check Point de mogelijkheid om te hacken TrustZone heeft gewezen, zowel onderzoekers als kwaadaardige acteurs zou zich kunnen richten op.
Check Point's Research
De Check Point team keerde de Secure Wereld besturingssysteem door middel van fuzzing. Het bleek dat "een vertrouwde app is een goed doelwit voor-fuzzing op basis van onderzoek":
Het commando handler van een vertrouwde app verwacht een data blob ontvangen van de normale wereld, die vervolgens zal worden ontleed en gebruikt in overeenstemming met de app doel en de gevraagde bevel. Elke vertrouwde app kan honderden mogelijke externe commando's ondersteunen.
Fuzzing kan worden omschreven als het aanvallen van een systeem met grote hoeveelheden random data met als doel het veroorzaken van een crash. Dit wordt meestal gedaan om te ontdekken coderen of programmeren van fouten die kunnen worden gebruikt voor het omzeilen beveiligingen.
Qualcomm vertrouwde app (ook bekend als trustlet) is een ondertekende uitvoerbare en ELF bestand uitgebreid met een hash table. wanneer loaded, de Qualcomm vertrouwde OS verifieert de trustlet door middel van hash blokken. Echter, veilige bescherming boot in de weg van rechtstreeks patchen TrustZone componenten. Dus, Check Point besloot te gaan met de trustlet verificatie-algoritme. Het idee was om te proberen de code die verantwoordelijk zijn voor het berekenen van hash blok handtekeningen te veranderen om te activeren een exploit.
Om succesvol te doen, het team gebruik gemaakt van de kwetsbaarheid die bestaat uit twee geketende bugs (CVE-2015-6639 en CVE-2016-2431).
De fouten kunnen worden ingezet om een codesegment patch en wanneer vaststaat vervanging van een trustlet hash block, die kunnen leiden tot het laden van vertrouwde app in een ‘normaal’ milieu.
De onderzoekers combineerde ze met een CPU emulator en een fuzzing gereedschap, en waren in staat om Qualcomm trustlet crashen op een Nexus 6 apparaat met Android 7.1.2, en ook Moto G4 / G4 Plus telefoons. Het was ook mogelijk om Samsung trustlets aan te passen om te worden uitgebuit.
“We hebben de kwetsbaarheid voor Qualcomm dit jaar onthuld in juni en waarschuwde hen over de publicatie, slechts een dag voor de publicatie van deze blog we de kwetsbaarheid werden aangemeld werd gepatcht (CVE-2019-10.574),” CheckPoint zei.