A pesquisa nova segurança revela ainda uma outra falha de segurança que afeta smartphones Android. Uma cadeia de dois bugs de segurança (CVE-2015-6639 e CVE-2016-2431) foram descobertos no seguro processador virtual Qualcomm Mundial, qual, Felizmente, já foram corrigidos.
assim, qual é o impacto da vulnerabilidade? disse brevemente, pesquisadores dizem que pode ser explorada para vazar informações financeiras. O que é seguro mundo? É parte de Meio Ambiente Trusted Execution lastreados em hardware da Qualcomm (TEE), baseado em ARM TrustZone.
Verifique pesquisadores apontam hackeado com sucesso em TrustZone em telefones Android específicas (Samsung, LG e Motorola). TrustZone é uma extensão de segurança integrado por ARM para o processador Cortex-A. Contudo, a vulnerabilidade está presente no hardware da Qualcomm que corre em metade quase de todos os smartphones.
Mais sobre TrustZone
Como explicado por Yaniv Balmas, Verifique cabeça Cyber Research Point, “TrustZone detém todos os seus segredos-impressões digitais, reconhecimento facial, cartões de crédito, passaportes, seja qual for segredos que você pode pensar, essas coisas são armazenados em TrustZone. Pense nisso como um cofre fabricados pelo fabricante-in chip neste caso Qualcomm. A coisa sobre este seguro é que ninguém sabe que não Qualcomm como ele é realmente construído. É proprietária e ninguém pode ver dentro dele.”
tecnologicamente explicou, TrustZone é uma extensão de segurança integrado por ARM para o processador Cortex-A, que é projetado para criar um mundo virtual isolado e seguro. Pode ser descrito como um “isolamento imposta por hardware construído na CPU,”, Que transporta dados mais sensíveis.
Qualcomm confirmou as vulnerabilidades, que ele diz que já foram abordadas. Um deles foi remendado em novembro 2014, eo outro no início de outubro deste ano. A boa notícia é que não há relatos de exploração ativa. Contudo, os usuários do Samsung afetada, dispositivos LG e Motorola devem atualizar seus telefones com manchas através de seus OEMs.
Isto significa que se um dispositivo é atualizado, não está em risco. Contudo, a descoberta desta brecha de segurança já destruiu a crença de armazenamento de dados seguro TrustZone. Isso poderia levar à descoberta de outras vulnerabilidades. Porque a pesquisa da Check Point destacou a possibilidade de invadir TrustZone, pesquisadores e atores maliciosos poderiam se concentrar nele.
Verifique Research Point
O Check equipa Ponto reverteu o sistema operacional seguro mundo através de fuzzing. Descobriu-se que “um aplicativo confiável é um bom alvo para pesquisa baseada em fuzzing”:
O manipulador de um aplicativo confiável comando espera receber um blob de dados do mundo normal que depois serão analisados e utilizados de acordo com o propósito do aplicativo e o comando solicitado. Cada aplicativo confiável pode suportar centenas de comandos externos possíveis.
Fuzzing pode ser descrito como um sistema de ataque com grandes quantidades de dados aleatórios com a finalidade de provocar um acidente. Isto é feito principalmente para descobrir codificação ou erros de programação que podem ser utilizados para proteções de segurança de bypass.
aplicativo confiável da Qualcomm (também conhecido como trustlet) é um arquivo executável e ELF assinado prorrogado por uma tabela hash. quando carregado, a Qualcomm confiável OS autentica o trustlet através de blocos de hash. Contudo, protecção inicialização segura fica no caminho de componentes TrustZone patch diretamente. assim, Check Point decidiu ir com o trustlet verificação algoritmo. A idéia era tentar alterar o código responsável por calcular assinaturas bloco hash para desencadear um exploit.
Para fazer isso com sucesso, a equipe explorou a vulnerabilidade consistindo de dois bugs acorrentadas (CVE-2015-6639 e CVE-2016-2431).
As falhas pode ser implantado para corrigir um segmento de código e substituir bloco de hash de um trustlet após verificação, o que poderia levar ao carregamento de aplicativo confiável em um ‘normal’ meio Ambiente.
Os pesquisadores combinaram-los com um emulador de CPU e uma ferramenta de fuzzing, e foram capazes de travar trustlet da Qualcomm em um Nexus 6 dispositivo rodando Android 7.1.2, e também Moto G4 / G4 Além disso, telefones. Foi também possível adaptar trustlets Samsung a ser explorado.
“Temos divulgou a vulnerabilidade a Qualcomm em junho deste ano e alertou-os sobre a publicação, apenas um dia antes da publicação deste blog fomos notificados a vulnerabilidade foi corrigida (CVE-2019-10574),” CheckPoint disse.