La violazione della sicurezza di Qualcomm mette a rischio i telefoni Samsung e LG

La violazione della sicurezza di Qualcomm mette a rischio i telefoni Samsung e LG

I ricercatori di sicurezza di Check Point hanno rivelato una serie di vulnerabilità che colpiscono i chipset Qualcomm, che potrebbero consentire a un utente malintenzionato di rubare informazioni critiche dagli smartphone Samsung, LG e Motorola.

I risultati dell'azienda di sicurezza informatica mostrano che il "mondo sicuro" presente nei processori Qualcomm soffre di un difetto che potrebbe portare alla perdita di dati protetti, ai dispositivi di rooting, allo sblocco del bootloader e alle prestazioni APT non rilevabili.

Check Point ha scoperto per la prima volta i risultati alla conferenza sulla sicurezza Recon Montreal lo scorso giugno e il produttore di chip ha rilasciato le correzioni per tutti i difetti dopo la loro divulgazione. Samsung e LG hanno rilasciato patch per riparare i propri dispositivi mentre Motorola sta ancora lavorando a una soluzione.

La notizia di queste nuove vulnerabilità arriva solo pochi mesi dopo che Qualcomm ha corretto una vulnerabilità che consentirebbe a un utente malintenzionato di estrarre dati privati ​​e chiavi di crittografia archiviati nel mondo sicuro del chipset.

Ambiente di esecuzione affidabile Qualcomm

I chip Qualcomm contengono un'area sicura all'interno del processore, chiamata Trusted Execution Environment (TEE), che aiuta a garantire la riservatezza e la sicurezza del codice e dei dati archiviati sulla macchina. Contengono. QTEE (Qualcomm Trusted Execution Environment) si basa sulla tecnologia TrustZone di Arm e consente di archiviare dati sensibili in modo che non possano essere danneggiati.

Il mondo sicuro del produttore di chip fornisce anche servizi aggiuntivi attraverso componenti affidabili di terze parti, chiamati trustlet, che il sistema operativo affidabile TrustZone carica ed esegue sul TEE. Questi trustlet fungono da ponte tra il "mondo normale" in cui risiede il sistema operativo principale del dispositivo e il TEE, che consente ai dati di spostarsi tra i due mondi.

Tuttavia, Check Point ha condotto un’indagine durata quattro mesi utilizzando un metodo di test automatizzato chiamato fuzzing, in cui i suoi ricercatori sono riusciti a eseguire un trustlet nel mondo normale e a caricare una variante modificata con la quale dovevano comunicare nel mondo segreto. l'azienda ha utilizzato il fuzzing per prendere di mira l'implementazione dei trustlet di Samsung, Motorola e LG e ha rivelato numerose falle di sicurezza nel processo.

Questi difetti potrebbero consentire a un utente malintenzionato di eseguire applicazioni sicure nel mondo normale, caricare un'applicazione sicura con patch nel mondo segreto e persino caricare trustlet da un altro dispositivo.

Anche se i TEE rappresentano certamente una nuova frontiera di attacco che i criminali informatici probabilmente sfrutteranno, al momento non vi è alcuna indicazione che le vulnerabilità riscontrate nei chip Qualcomm siano state sfruttate in natura.

Attraverso il computer sanguinante