Miliony zagrożonych smartfonów. Qualcomm z luką bezpieczeństwa w procesorach
Choć ostatnio w kontekście luk bezpieczeństwa w procesorach mówi się głównie o Intelu, nie oznacza to, że konstrukcje innych producentów gwarantują pełne bezpieczeństwo. Błędy sprzętowe w procesorach Qualcomm pozwalają wykraść prywatne dane użytkowników Androida, przestrzegają badacze z Check Point.
17.11.2019 21:49
Luki znajdują się w obrębie enklawy Secure Execution Environment (QSEE), która jest formą implementacji zaufanego środowiska wykonawczego, opartą na technologii Arm TrustZone. Nominalnie przechowywane są tam najbardziej wrażliwe dane, wymagające izolacji od procesów użytkownika. Mogą to być klucze kryptograficzne, hasła czy dane uwierzytelniające płatności. Specjaliści udowodnili, że izolację QSEE można przełamać.
Architektura bezpieczeństwa czipów Qualcomm, podobnie zresztą jak wszystkich innych współczesnych Arm, zakłada podział całej przestrzeni adresowej na dwie pule, zwane światami bezpiecznym i normalnym. W teorii oprogramowanie działające w świecie bezpiecznym powinno być w całej rozciągłości odizolowane od pozostałych procesów, włączając w to nie tylko warstwę użytkownika i kernel, ale nawet operacje na pamięci oraz peryferia. I faktycznie tak jest. Tyle tylko, że do czasu interwencji ze strony osób trzecich.
Rozbroili całą linię obrony
Dostępu do świata bezpiecznego strzeże mikrosystem Qualcomm Trusted OS. W dużym skrócie odpowiada on za walidację podpisu, który muszą mieć aplikacje uprawnione, porównując kolejne segmenty certyfikatu apki do tych zapisanych w pamięci nieprogramowalnej przez producenta smartfonu. Jeśli są zgodne, proces trafia do strefy izolacji, a jeśli nie, to uruchamiany jest niczym normalny, niezaufany program. Bez dostępu do wrażliwych danych.
Jednak spece z Check Point dowiedli, że mechanizmy kontrolne można na szereg różnych sposobów oszukać. Najgroźniejszy z nich, patrząc z perspektywy użytkownika, polega na emulacji bezpiecznego programu ładującego w świecie normalnym, przez co aplikacje wymagające ochrony tracą izolację. Bo uruchamiają się niczym wszystkie inne. W efekcie wrażliwe dane w pamięci stają się jawne dla innych procesów trybu użytkownika. A na tym nie koniec.
Korzystając z techniki fuzzingu, ustalono, że odpowiednio manipulując zawartością pamięci, można uruchomić w świecie bezpiecznym program z podpisem innego producenta niż jest atakowane urządzenie. Albo z poziomu zaufanego procesu uruchomić niezaufany kod dziedziczący uprawnienia. Mówiąc obrazowo, architektura bezpieczeństwa czipów Qualcomm została po prostu przez Check Point rozbrojona. Nie najlepiej świadczy to o bezpieczeństwie smartfonów.
Co dalej? Wyrzucić smartfon?
Eksperci uspokajają, że ich nowe odkrycie nie zmienia wektora zagrożeń. Wciąż niezbędne pozostaje szkodliwe oprogramowanie, które wykryte exploity wykorzysta. Jednocześnie, jak podają, przynajmniej w pewnym stopniu luki można załatać firmware'em. Ponoć nie tylko Qualcomm, ale także Samsung i LG wydali już stosowne łatki. Osobną kwestię stanowi to, kiedy i czy w ogóle trafią one na dany model smartfonu. Nie od dziś wiadomo, jak wygląda sprawa aktualizacji Androida. Odpowiadając krótko na powyższe pytanie, powodów do paniki nie ma.
Co jednak nie zmienia faktu, że niezmiennie warto mieć na uwadze, jaki software i skąd pochodzący instaluje się na swoim telefonie. Summa summarum niniejsza historia to kolejny argument pod tezę o tym, że żadna forma zapory nie zadba o użytkownika tak, jak zrobi to on sam.