Уязвимост в чиповете на Qualcomm излага телефоните на Samsung и LG на сериозен риск

0
427

Изследователи по сигурността от Check Point разкриха набор от уязвимости, които засягат множество от процесорите на Qualcomm, които потенциално биха могли да бъдат използвани от хакери за кражба на критична информация от смартфоните на Samsung, LG и Motorola.

Констатациите на фирмата за кибер сигурност показват, че пробойните в сигурността, открити в чипсетите на Qualcomm, са причинени от недостатъци в „secure world“, които могат да доведат до изтичане на защитени устройства, отключване на bootloader и изпълнение на неоткриваeми APT команди.

Check Point за първи път не потвърди своите открития на конференцията за сигурност на Recon Montreal през юни и оттогава производителят на чипове издаде поправки за всички недостатъци, след като бяха разкрити. Samsung и LG са пуснали пачове, за да коригират уязвимостите в своите устройства, докато Motorola все още работят върху пач.

Новината за тези уязвимости идва само месеци, след като се разгласи друга сериозна уязвимост в чиповете Qualcomm, която позволява на атакуващите да извлекат защитени ключове за криптиране, съхранявани в „secure world“.

Подкопава ли се доверието в Qualcomm?

Чиповете на Qualcomm съдържат защитена зона в процесора, известна като Trusted Execution Environment (TEE), която се използва, за да се гарантира, че кодът и данните, които съдържат, остават поверителни и защитени. Qualcomm Trusted Execution Environment (QTEE) са основата на TrustZone, технологията от Arm, и позволяват съхраняването на чувствителни данни по такъв начин, че да не могат да бъдат разчетени или подправени от хакери.

Защитеният свят или „secure world“ предоставя и допълнителни услуги чрез надеждни компоненти от трети страни, известни като trustlets, които се зареждат и изпълняват в TEE от доверената ОС в TrustZone. Тези тръстове служат като мост между „нормалния свят“, където се намира основната операционна система на устройството и TEE, който позволява данните да циркулират към и от „защитения свят“.

Въпреки всички тези защити, Check Point проведе четиримесечно разследване, използвайки автоматизиран метод за тестване, наречен fuzzing, при който неговите изследователи успяха да изпълнят тръст в „нормалния свят“ и заредиха модифициран вариант, който да комуникира със „защитения свят“. Фирмата незабавно се е свързала със Samsung, Motorola и LG, за да разкрие пропуските в сигурността.

Тези недостатъци биха могли да позволят на атакуващия да изпълнява надеждни приложения в „нормалния свят“, като същевременно да се зарежда зловреден код в „защитения свят“, с което устройството да бъде компрометирано.

Въпреки че TEE са сравнително ново поле за атаки, киберпрестъпниците гарантирано ще започнат да го експлоатират, макар и понастоящем да няма данни за реални случаи на проникване в нечие устройство.

ДОБАВИ КОМЕНТАР

avatar
  Абонирай се  
Извести ме за