Los investigadores de seguridad del equipo de investigación de Check Point han revelado una serie de vulnerabilidades peligrosas que aparecen en los conjuntos de chips de Qualcomm que permiten a los atacantes robar información personal importante de los propietarios de teléfonos inteligentes, junto con una serie de otros riesgos relacionados con la raíz, desbloquear el gestor de arranque y ejecutar APT desconocidas.
Qualcomm confirmó inmediatamente la situación y trabajó con los fabricantes de equipos originales para emitir parches en forma de actualizaciones del sistema. Samsung y LG parchearon sus dispositivos, mientras que Motorola supuestamente solucionó el problema.
Básicamente, las CPU de Qualcomm generalmente vienen con un área segura dentro del procesador llamada Entorno de ejecución confiable (TEE). La misión de TEE es garantizar la confidencialidad e integridad del código y los datos basados en la tecnología ARM TrustZone, lo que permite el almacenamiento de los datos más sensibles sin riesgo de manipulación.
Además, este ‘mundo de seguridad’ proporciona algunos servicios adicionales en forma de componentes de terceros confiables (también conocidos como trustlets) que se cargan y ejecutan en TEE por el sistema operativo que se ejecuta en TrustZone, llamado SO confiable (SO confiable ).
Trustlets actuará como un puente entre el mundo ‘normal’ – el rico entorno de ejecución donde existe el sistema operativo principal del dispositivo (por ejemplo, Android) – y TEE, permitiendo así que los datos se muevan entre dos ‘mundos’.
TrustZone será un lugar para datos importantes como contraseñas, información de tarjetas de crédito para pagos móviles, claves de cifrado y más. Por lo tanto, si un pirata informático irrumpe en esta área a través de una vulnerabilidad, nada evitará que sus datos confidenciales sean robados.
Qualcomm dijo que sin acceso a las claves de hardware del dispositivo, no podrá acceder a los datos almacenados en QTEE a menos que haya una falla en la que las claves estén expuestas. Y este es exactamente el problema que tiene el chipset de Qualcomm.
Para encontrar esta falla, los investigadores de Check Point utilizaron una técnica llamada fuzzing, un método de prueba automatizado que implica proporcionar datos aleatorios como entrada a un programa de computadora que hace que falle, identificando así comportamientos de programación indeseables y errores se puede aprovechar para proporcionar medidas correctivas.
Según los resultados de la encuesta, las vulnerabilidades en las CPU de Qualcomm podrían permitir a un atacante ejecutar aplicaciones en el ‘mundo normal’, cargar una aplicación en un ‘mundo de seguridad’ e incluso cargar trustlets desde otro dispositivo.
No se registró ningún ataque real, las posibilidades de que los delincuentes exploten estos agujeros son enormes. Los ataques TrustZone son una forma de obtener acceso a datos protegidos en dispositivos móviles. Y este tipo de ataque se utilizará como parte de una cadena de explotación, comenzando con la instalación de una aplicación maliciosa en un dispositivo o extendiéndose a través de un enlace malicioso.
Qualcomm CPU procesador smartphone LG Samsung Qualcomm CPU Security Defecto
Los investigadores de seguridad del equipo de investigación de Check Point han revelado una serie de vulnerabilidades peligrosas que aparecen en los conjuntos de chips de Qualcomm que permiten a los atacantes robar información personal importante de los propietarios de teléfonos inteligentes, junto con una serie de otros riesgos relacionados con la raíz, desbloquear el gestor de arranque y ejecutar APT desconocidas.
Qualcomm confirmó inmediatamente la situación y trabajó con los fabricantes de equipos originales para emitir parches en forma de actualizaciones del sistema. Samsung y LG parchearon sus dispositivos, mientras que Motorola supuestamente solucionó el problema.
Básicamente, las CPU de Qualcomm generalmente vienen con un área segura dentro del procesador llamada Trusted Execution Environment (TEE). La misión de TEE es garantizar la confidencialidad e integridad del código y los datos basados en la tecnología ARM TrustZone, lo que permite el almacenamiento de los datos más sensibles sin riesgo de violación.
Además, este ‘mundo de la seguridad’ proporciona algunos servicios adicionales en forma de componentes de terceros confiables (también conocidos como trustlets) que se cargan y ejecutan en TEE mediante el sistema operativo que se ejecuta en TrustZone, llamado SO confiable (SO confiable ).
Trustlets actuará como un puente entre el mundo ‘normal’ (el rico entorno de ejecución donde existe el sistema operativo principal del dispositivo (por ejemplo, Android)) y el TEE, lo que le permitirá mover datos entre dos ‘mundos’.
TrustZone será un lugar para datos importantes como contraseñas, información de tarjetas de crédito para pagos móviles, claves de cifrado y más. Por lo tanto, si un pirata informático irrumpe en esta área a través de una vulnerabilidad, nada evitará que sus datos confidenciales sean robados.
Qualcomm dijo que sin acceso a las claves de hardware del dispositivo, no podrá acceder a los datos almacenados en QTEE a menos que haya una falla en la que las claves estén expuestas. Y este es exactamente el problema que tiene el chipset de Qualcomm.
Para encontrar esta falla, los investigadores de Check Point utilizaron una técnica llamada fuzzing, un método de prueba automatizado que implica proporcionar datos aleatorios como entrada a un programa de computadora que hace que falle, identificando así comportamientos de programación indeseables y errores que se puede aprovechar para proporcionar medidas correctivas.
Según los resultados de la encuesta, las vulnerabilidades en las CPU de Qualcomm podrían permitir a un atacante ejecutar aplicaciones en el ‘mundo normal’, cargar una aplicación en un ‘mundo de seguridad’ e incluso cargar trustlets desde otro dispositivo.
No se registró ningún ataque real, las posibilidades de que los delincuentes exploten estos agujeros son enormes. Los ataques TrustZone son una forma de obtener acceso a datos protegidos en dispositivos móviles. Y este tipo de ataque se utilizará como parte de una cadena de explotación, comenzando con la instalación de una aplicación maliciosa en un dispositivo o extendiéndose a través de un enlace malicioso.