Lỗ hổng chip Qualcomm cho phép hacker đánh cắp dữ liệu trên Android
Hàng trăm triệu thiết bị, đặc biệt là điện thoại thông minh và máy tính bảng Android, sử dụng chipset Qualcomm, dễ bị tấn trước một loạt các lỗ hổng nghiêm trọng tiềm ẩn mới.
Theo một báo cáo của các chuyên gia an ninh mạng chia sẻ với The Hacker News, lỗ hổng có thể cho phép kẻ tấn công đánh cắp dữ liệu nhạy cảm được lưu trữ trong một khu vực an toàn được cho là phần được bảo vệ tốt nhất của thiết bị di động.
Các lỗ hổng nằm trong Secure Execution Environment của in Qualcomm (QSEE), một triển khai của Trusted Execution Environment (TEE) dựa trên công nghệ ARM TrustZone.
Còn được gọi là Secure World của Qualcomm QSEE là khu vực bảo mật được cách ly phần cứng trên bộ xử lý chính nhằm bảo vệ thông tin nhạy cảm và cung cấp một môi trường bảo mật riêng biệt (REE) để thực thi ứng dụng đáng tin cậy (Trusted Applications).
Cùng với thông tin cá nhân khác, QSEE thường chứa khóa mã hóa riêng, mật khẩu, tín dụng và thông tin thẻ ghi nợ.
Vì dựa trên nguyên tắc đặc quyền tối thiểu, các mô-đun hệ thống Normal World như trình điều khiển và ứng dụng không thể truy cập vào các khu vực được bảo vệ trừ khi cần thiết, ngay cả khi chúng có quyền root.
Trong một dự án nghiên cứu kéo dài 4 tháng, chúng tôi đã thành công trong việc đảo ngược hệ điều hành Secure World của Qualcomm và tận dụng kỹ thuật làm mờ (fuzzing technique) để lộ lỗ hổng. Chúng tôi đã triển khai một công cụ làm mờ tùy chỉnh, đã thử nghiệm mã đáng tin cậy (trusted code) trên các thiết bị Samsung, LG, Motorola,” cho phép các nhà nghiên cứu tìm ra bốn lỗ hổng trong mã đáng tin cậy do Samsung triển khai, một ở Motorola và một ở LG.
- dxhdcp2 (LVE-SMP-190005)
- sec_store (SVE-2019-13952)
- authnr (SVE-2019-13949)
- esecomm (SVE-2019-13950)
- kmota (CVE-2019-10574)
- tzpr25 (được Samsung thừa nhận)
- prov (Motorola đang cố gắng khắc phục)
Theo các nhà nghiên cứu, các lỗ hổng được báo cáo trong các thành phần bảo mật của Qualcomm có thể cho phép kẻ tấn công:
- Thực thi các ứng dụng đáng tin cậy (trusted app) trong Normal World (Android OS),
- Tải các bản vá ứng dụng đáng tin cậy vào Secure World (QSEE),
- Bỏ qua Chain Of Trust của Qualcomm,
- Điều chỉnh ứng dụng đáng tin cậy để chạy trên thiết bị của nhà sản xuất khác,
- Và nhiều hơn nữa.
“Một sự thật thú vị là chúng tôi cũng có thể tải các ủy thác từ một thiết bị khác. Tất cả những gì chúng ta cần làm là thay thế hash table, signature và certificate chain trong tệp .mdt của ủy thác bằng những trích xuất từ ủy thác của nhà sản xuất thiết bị,” các nhà nghiên cứu cho biết.
Nói tóm lại, lỗ hổng trong thành phần TEE khiến các thiết bị dễ bị tổn thương trước một loạt các mối đe dọa bảo mật, bao gồm rò rỉ dữ liệu được bảo vệ, root thiết bị, mở khóa bootloader và thực thi APT không thể phát hiện.
Các lỗ hổng cũng ảnh hưởng đến một loạt các thiết bị điện thoại thông minh và IoT sử dụng thành phần QSEE để bảo mật thông tin nhạy cảm của người dùng.
Nguồn vietsunshine.com.vn