Ошибки в Qualcomm позволяют красть данные с Android-устройств

darask

New member
Сотрудники фирмы CheckPointуязвимости в процессорах Qualcomm, использующихся в Android-устройствах. Использование этих уязвимостей даёт возможность красть персональные данные, хранящиеся в защищённой области.
Ошибки находятся в Qualcomm Secure Execution Environment (QSEE) — безопасной среде исполнения, построенной на технологии ARM TrustZone. QSEE является изолированной аппаратной защищённой областью в процессоре, направленной на защиту персональной информации, и создаёт отдельную безопасную среду (REE) для запуска доверенных программ. Кроме конфиденциальных данных, в QSEE часто хранятся закрытые ключи шифрования, пароли и информация о платёжных картах.
Так как QSEE работает по принципу наименьших привилегий, системные модули Normal World, как например драйверы и приложения, не имеют доступа к защищённым областям без необходимости, даже тогда, когда они обладают привилегиями суперпользователя.
В процессе 4-месячного проекта по исследованию, эксперты применяли специальный инструмент для фаззинга, который позволял проверять доверенный код на устройствах Samsung, LG и Motorola. Эксперты нашли в сумме 4 уязвимости в доверенном коде, который присутствует в устройствах Samsung, и по одной в кодах Motorola и LG.
Фирма Check Point разместила в Сети неполный список модулей, в которых были найдены проблемы.
Также эксперты сообщили, что, проэксплуатировав уязвимости, взломщик может запускать доверенные программы в Normal World (ОС Android), загружать исправленные доверенные программы в QSEE, миновать цепочку доверия Qualcomm, использовать доверенные программы для работы на устройствах другого производителя и прочее.
Другими словами, ошибки в TEE делают устройства уязвимыми к большому списку угроз, среди которых имеются: утечка защищённых данных, взлом устройства, разблокировка загрузчика и так далее.
Эксперты сообщили в соответствующие организации о своих находках и уже разработаны исправления этих уязвимостей.
 
Яндекс.Метрика
Сверху