Lỗ hổng chip Qualcomm cho phép tin tặc đánh cắp dữ liệu riêng tư từ các thiết bị Android

Hàng trăm triệu thiết bị, đặc biệt là điện thoại thông minh và máy tính bảng Android, sử dụng chipset Qualcomm, dễ bị tổn thương trước một loạt các lỗ hổng nghiêm trọng tiềm ẩn mới.

Theo một báo cáo của công ty an ninh mạng Checkpoint chia sẻ với The Hacker News, lỗ hổng có thể cho phép kẻ tấn công đánh cắp dữ liệu nhạy cảm được lưu trữ trong một khu vực an toàn được cho là phần được bảo vệ nhất của thiết bị di động.

Các lỗ hổng nằm trong Môi trường thực thi an toàn của Qualcomm (QSEE), một triển khai của Môi trường thực thi tin cậy (TEE) dựa trên công nghệ ARM TrustZone.

Còn được gọi là Thế giới bảo mật của Qualcomm, QSEE là khu vực bảo mật được cách ly phần cứng trên bộ xử lý chính nhằm bảo vệ thông tin nhạy cảm và cung cấp một môi trường bảo mật riêng biệt (REE) để thực thi Ứng dụng đáng tin cậy.

Cùng với thông tin cá nhân khác, QSEE thường chứa khóa mã hóa riêng, mật khẩu, tín dụng và thông tin thẻ ghi nợ.

Vì dựa trên nguyên tắc đặc quyền tối thiểu, các mô-đun hệ thống trong Thế giới bình thường như trình điều khiển và ứng dụng không thể truy cập vào các khu vực được bảo vệ trừ khi cần thiết ngay cả khi chúng có quyền root.

“Trong một dự án nghiên cứu kéo dài 4 tháng, chúng tôi đã thành công trong việc điều hành hệ điều hành Secure World của Qualcomm và tận dụng kỹ thuật làm mờ để lộ lỗ hổng”, các nhà nghiên cứu nói với The Hacker News.

 

“Chúng tôi đã triển khai một công cụ làm mờ tùy chỉnh, đã thử nghiệm mã đáng tin cậy trên các thiết bị Samsung, LG, Motorola”, cho phép các nhà nghiên cứu tìm thấy bốn lỗ hổng trong mã đáng tin cậy do Samsung thực hiện, một ở Motorola và một ở LG.

 

  • dxhdcp2 (LVE-SMP-190005)
  • sec_store (SVE-2019-13952)
  • authnr (SVE-2019-13949)
  • esecomm (SVE-2019-13950)
  • kmota (CVE-2019-10574)
  • tzpr25 (được Samsung thừa nhận)
  • prov (Motorola đang sửa lỗi)

 

Hack điện thoại Android

Theo các nhà nghiên cứu, các lỗ hổng được báo cáo trong các thành phần bảo mật của Qualcomm có thể cho phép kẻ tấn công:

  • thực thi các ứng dụng đáng tin cậy trong Thế giới bình thường (HĐH Android),
  • tải ứng dụng đáng tin cậy đã vá vào Thế giới bảo mật (QSEE),
  • bỏ qua Chuỗi tin cậy của Qualcomm,
  • điều chỉnh ứng dụng đáng tin cậy để chạy trên thiết bị của nhà sản xuất khác,
  • và nhiều hơn nữa.

“Một sự thật thú vị là chúng tôi cũng có thể tải các ủy thác từ một thiết bị khác. Tất cả những gì chúng tôi cần làm là thay thế bảng băm, chữ ký và chuỗi chứng chỉ trong tệp .mdt của ủy thác bằng các trích xuất từ ​​ủy thác của nhà sản xuất thiết bị,” các nhà nghiên cứu cho biết.

Nói tóm lại, lỗ hổng trong thành phần TEE khiến các thiết bị dễ bị tổn thương trước một loạt các mối đe dọa bảo mật, bao gồm rò rỉ dữ liệu được bảo vệ, root thiết bị, mở khóa bộ nạp khởi động và thực thi APT không thể phát hiện.

Các lỗ hổng cũng ảnh hưởng đến một loạt các thiết bị điện thoại thông minh và IoT sử dụng thành phần QSEE để bảo mật thông tin nhạy cảm của người dùng.

Check Point Research có trách nhiệm tiết lộ những phát hiện của mình cho tất cả các nhà cung cấp bị ảnh hưởng, trong đó Samsung, Qualcomm và LG đã phát hành bản cập nhật vá cho các lỗ hổng QSEE này.

bình luận

Leave a Comment