Le plus effrayant, hacks et les vulnérabilités de 2019
Cette année les plus graves incidents de sécurité, les violations de données, et les vulnérabilités.
Un sévère “trou” dans le Qualcomm Monde en sécurité, d’un processeur virtuel, maintenant patché, a été divulguée par les chercheurs.
Selon la cybersécurité des chercheurs de Check Point, la Secure World compartiment de sécurité — utilisés pour héberger des données sensibles dans nos appareils mobiles, pourrait être exploitée afin de fuite de l’information financière.
Secure World fait partie de Qualcomm matériel adossés à des Trusted Execution Environment (TEE), basé sur ARM TrustZone, impliquant des extensions de sécurité sur le BRAS de l’architecture, y compris une sécurité processeur virtuel.
Le géant technologique Sécurisé Mondial (par.PDF) se compose uniquement de l’Qualcomm TÉ et de confiance des apps. Le système a été conçu pour des gens “qui n’ont pas le matériel du périphérique les clés ne doivent pas être en mesure d’accéder à Qualcomm de Confiance de l’Exécution des données d’Environnement et de services, sauf s’ils sont délibérément exposés,” selon le cabinet.
Mouvement à partir d’un appareil mobile d’un Riche Environnement d’Exécution (REE) pour TÉ est gérée par des spécialistes de, confiance des composants pour empêcher le matériel de sécurité basée sur les capacités de la TÉ de devenir compromise par des applications ou des logiciels à l’extérieur de la zone de confiance.
Toutefois, quatre mois d’étude a conclu qu’il n’est pas impossible à casser le système.
Tout au long de la recherche, Check Point de l’objectif est de “renverser” le Monde en sécurité du système d’exploitation et le fuzzing fourni les moyens de le faire.
Le Fuzzing consiste à frapper d’un système avec des quantités massives de données aléatoires dans l’espoir de provoquer un incident afin de découvrir de codage ou des erreurs de programmation qui peut être utilisé pour contourner les protections de sécurité.
“Une application de confiance est une bonne cible pour le fuzzing-based research,” disent les chercheurs. “Le gestionnaire de commande d’une application légitime s’attend à recevoir des données blob du monde normal qui sera ensuite analysé et utilisé selon l’application et la commande demandée.”
Voir aussi: WhatsApp vulnérabilité exploitée par l’intermédiaire d’malveillants GIFs de détourner des sessions de chat
Qualcomm de confiance de l’application (trustlet) est un exécutable signé et ELF fichier prolongée par une table de hachage. Lors du chargement, le Qualcomm confiance OS authentifie le trustlet à l’aide de blocs de hachage, et secure boot protection signifie qu’il n’est pas possible de directement patch TrustZone composants.
Par conséquent, l’équipe a décidé de se concentrer sur la trustlet algorithme de vérification. Check Point voulu trafiquer le code responsable pour le calcul de hachage bloc de signatures ou pour comparer des segments de hachages avec vérifiées à déclencher un exploit.
Il était seulement possible de le faire par l’exploitation d’un 1-jour de la vulnérabilité à la pause TrustZone partitions, composé d’une chaîne de deux bugs, CVE-2015-6639 et CVE-2016-2431.
Les vulnérabilités peuvent être exploitées pour patch un segment de code et de le remplacer une trustlet du hash du bloc après vérification, menant au chargement de l’application légitime en “normal” de l’environnement.
CNET: frontière des états-unis la recherche de suspicionless voyageurs appareils est inconstitutionnelle, la cour constate
Combiné avec un PROCESSEUR émulateur et le fuzzing outil, l’équipe a été en mesure de crash de Qualcomm prov trustlet sur un Nexus 6 appareil fonctionnant sous Android 7.1.2, ainsi que Moto G4/G4 Plus périphériques. Il est également possible de l’adapter Samsung trustlets pour les exploiter.
Point de contrôle personnalisé de fuzzing outil a été testé sur Samsung, LG et Motorola appareils. Dans l’ensemble, Samsung code de confiance contenait quatre vulnérabilités, Motorola et LG contenait un chacun, et un autre bug a été trouvé qui était connecté à LG.
Tout le code, cependant, a été obtenu à partir de Qualcomm. Si elles étaient exploitées, l’attaque de la chaîne pourrait entraîner la fuite de données stockées dans le Monde en sécurité, y compris l’information financière.
TechRepublic: Suivi des points de terminaison et d’assurer la sécurité des appareils un problème épineux pour les soins de santé pour les Dsi
Après avoir atteint leurs conclusions en juin, les chercheurs disent que Samsung a, jusqu’à présent, avec trois des quatre vulnérabilités, LG a résolu un problème, et Motorola a l’intention de patch.
Quand il s’agit de Qualcomm, Check Point, dit que les etats-unis puce géante a reconnu et appliqué à la question, suivi CVE-2019-10574. Un Qualcomm porte-parole a dit ZDNet:
“Fournissant des technologies de soutien solide de la sécurité et de la vie privée est une priorité pour Qualcomm. Les vulnérabilités publiées par Check Point ont été patché, début octobre 2019 et l’autre en novembre 2014. Nous n’avons vu aucun des rapports d’exploitation active, même si nous encourageons les utilisateurs à mettre à jour leurs appareils avec les correctifs disponibles à partir de l’Oem.”
ZDNet a atteint à Samsung, Motorola et LG, mais n’a pas entendu parler au moment de la publication.
Précédente et de la couverture liée
Logiciel antivirus McAfee touchés par la vulnérabilité d’exécution de code
Ces vulnérabilités logicielles haut de la MITRE les plus dangereuses de la liste
TPM-l’ÉCHEC des vulnérabilités impact puces de TPM dans les ordinateurs de bureau, portables, serveurs,
Y a une astuce? Entrer en contact de manière sécurisée via WhatsApp | Signal à +447713 025 499, ou plus au Keybase: charlie0
Rubriques Connexes:
De sécurité de la TÉLÉVISION
La Gestion Des Données
CXO
Les Centres De Données