Qualcomm çiplerindeki hatalar, Samsung ve LG telefonlarından özel veriler sızdırıyor.

Araştırmacılar, potansiyel bir saldırganın kritik bilgileri çalmasına izin verebilecek Qualcomm yonga setlerini etkileyen bir dizi güvenlik açığını açıkladı.

Araştırmacılar, potansiyel bir saldırganın kritik bilgileri çalmasına izin verebilecek Qualcomm yonga setlerini etkileyen bir dizi güvenlik açığını açıkladı.
Araştırmacılar, potansiyel bir saldırganın kritik bilgileri çalmasına izin verebilecek Qualcomm yonga setlerini etkileyen bir dizi güvenlik açığını açıkladı.

Araştırmacılar, potansiyel bir saldırganın kritik bilgileri çalmasına izin verebilecek Qualcomm yonga setlerini etkileyen bir dizi güvenlik açığını açıkladı.

Siber güvenlik satıcısı Check Point Research tarafından yayınlanan bulgular , çoğu Android telefona güç veren “korunan verilerin sızmasına, cihazın kökünün açılması, önyükleme kilidinin açılması ve çalıştırılmasına neden olabilecek” bir kusurdan muzdarip olan Qualcomm CPU’larda bulunan “güvenli dünyayı” ortaya koyuyor saptanamayan APT’lerin [Gelişmiş Kalıcı Tehditler]. ”

Bulgular ilk olarak bu Haziran ayının başlarında REcon Montreal’de , ters mühendislik ve ileri sömürü tekniklerine odaklanan bir bilgisayar güvenlik konferansında şirket tarafından açıklandı .

Qualcomm, şirket tarafından sorumlu bir şekilde ifşa edildikten sonra tüm kusurlar için düzeltmeler yaptı. Samsung ve LG yamaları cihazlarına uygularken, Motorola’nın bir düzeltme üzerinde çalıştığı söyleniyor.

Bir Qualcomm sözcüsü TNW’ye “Sağlam güvenliği ve gizliliği destekleyen teknolojileri sağlamak Qualcomm için bir önceliktir” dedi. “Check Point tarafından kamuya açık olan güvenlik açıkları, biri 2019 yılının başında, diğeri Kasım 2014’te yaıldı. Son kullanıcıları cihazlarını OEM’lerden temin edilebilecek yamalarla güncellemelerini teşvik etmemize rağmen, aktif sömürü raporları görmedik.

Açıklama, Qualcomm’un kötü bir aktörün yonga setinin güvenli dünyasında depolanan özel verileri ve şifreleme anahtarlarını çıkarmasını sağlayan ayrı bir güvenlik açığı oluşturmasından aylar sonra gerçekleşir .

Güvenilir Yürütme Ortamı

Qualcomm’un fişleri, işlemcinin içinde kodun ve verilerin gizliliğini ve bütünlüğünü sağlayan Güvenilir Uygulama Ortamı (TEE) olarak adlandırılan güvenli bir alana sahiptir .

Qualcomm Güvenilir Uygulama Ortamı (QTEE) olarak adlandırılan ve ARM TrustZone teknolojisine dayanan bu donanım yalıtımı  , verilerin en hassas şekilde kurcalanma riski olmadan depolanmasını sağlar.

Ayrıca, bu güvenli dünya, güvenilir işletim sistemi olarak adlandırılan TrustZone’da çalışan işletim sistemi tarafından TEE’ye yüklenen ve yürütülen güvenilir üçüncü taraf bileşenleri (aka trustlets) biçiminde ek hizmetler sağlar.

Trustlets ‘normal’ dünya – cihazın ana işletim sisteminin (örn. Android) bulunduğu zengin uygulama ortamı ve TEE arasındaki köprü görevi görür ve iki dünya arasında veri hareketini kolaylaştırır.

Check Point araştırmacısı Slava Makkaveev, TNW’ye “ Trusted World şifrelerinizi, mobil ödeme için kredi kartı bilgilerinizi, depolama şifreleme anahtarlarını ve diğerlerini saklıyor” dedi. “Güvenilir Çevre son savunma hattıdır. Eğer bir hacker güvenilir işletim sisteminden ödün verirse, hiçbir şey hassas verilerinizin çalınmasını engelleyemez. ”

Erişim izni olmadan o Qualcomm notları cihaz donanım tuşları , bu kadar QTEE saklanan verilere erişmek imkansız kasıtlı maruz kaldığı sürece.

Ancak bu dört aylık uzun araştırma, tam tersine kanıtlar ortaya koyuyor, böylece TEE’nin daha önce düşündüğüm kadar geçilmez olmadığını kanıtlıyor.

Fuzzing tabanlı bir güvenlik açığı araştırması

Bunu yapmak için, Check Point araştırmacıları fuzzing adlı bir teknikten yararlandılar – bir bilgisayar programına çökmesine neden olacak şekilde rasgele veri sağlamayı içeren otomatik bir test yöntemi olan ve bu nedenle, çevreyi aşmak için kullanılabilecek beklenmeyen davranışları ve programlama hatalarını tanımlayan otomatik bir test yöntemi. güvenlik korumaları.

Fuzzing, Samsung’un, Motorola’nın ve LG’nin güvenlik uygulamalarını hedef aldı – özellikle de güvenlik görevlilerinin bütünlüğünü doğrulamaktan sorumlu olan kod – işlemdeki birden fazla kusuru ortaya çıkarmak.

Araştırmacılar, güvenlik açıklarının bir saldırganın normal dünyadaki güvenilir uygulamaları çalıştırmasına, güvenli dünyaya yamalı bir güvenilir uygulama yüklemesine ve hatta başka bir cihazdan güven çantaları yüklemesine izin verebileceğini söyledi.

TEE’ler yeni bir saldırı cephesi sunsa da, bu güvenlik açıklarının vahşi alanlarda sömürüldüğüne dair kanıt yok. Ancak Makkaveev, TEE’lerin çok umut verici bir saldırı hedefi olduğunu söyledi.

Makkaveev, TNW’ye “TrustZone’a yapılan herhangi bir saldırı mobil bir cihazda ayrıcalık kazanmanın ve korunan verilere erişmenin bir yoludur” dedi. “Gerçek dünyada, bu tür bir saldırının, kötü amaçlı bir uygulamanın cihaza yüklenmesinden veya eski veya hasar görmüş tarayıcıdaki bir bağlantıya tıklanmasından başlayan bir istismar zincirinin bir parçası olarak kullanılacağı anlamına geliyor.”

Comments

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

GIPHY App Key not set. Please check settings

Yükleniyor…

0

Ne düşünüyorsun?

Pek çok gizlilik arttırıcı araç arasında, en iyi bilinenlerden biri, Google’ın özel tarama sürümü olan Chrome Gizli penceresi.

Google Chrome’un gizli moduna güvenmeyin.

Çinli Huawei şirketi, Huawei Watch GT2'nin piyasaya sürülmesiyle Hindistan'daki akıllı giyilebilir ürün yelpazesini genişletti .

Huawei, GT2 Watch akıllı saatini açıkladı.