Агентство кибербезопасности

Зона недоверия: смартфон Samsung можно взломать через среду TrustZone

Опубликовано at 17:15
454 0

Специалисты российской компании Digital Security обнаружили в смартфонах Samsung две ранее не известные уязвимости, позволяющие получить полный контроль над устройством.  Уязвимости позволяют получать доступ к данным в TrustZone и выполнять произвольный код.

SoC (System on Chip) ARM TrustZone представляет собой защищенную область, которая функционирует отдельно от всего остального, имеет собственную ОС и отвечает за работу с ключевыми и наиболее важными операциями, такими как шифрование данных. По сути, эти операции выполняются специальными приложениями, которые называются trustlet (trusted application, «доверенное приложение»). Во время загрузки трастлетов, TrustZone проверяет их криптографические подписи, чтобы убедиться, что им можно доверять.

По словам экспертов Digital Security, уязвимости затрагивают устройства с процессорами Qualcomm MSM8896 (Snapdragon 820), MSM8898 (Snapdragon 835), а также Exynos 7420, 7870, 8890 и 8895. В основном это актуальные и флагманские модели разных лет – Galaxy Note 5 и S6, Galaxy S8 и Note 8, S7 и Note 7, S8 и Note 8, а также J6, J7, A2 Core, J5, M10, A6 и A3.

Проблема 1: «Уязвимость в трастлете «TEE Gatekeeper» с UID «08130000000000000000000000000000» может быть использована для чтения приложением в Normal World памяти, доступной только из Secure World, в терминологии TrustZone. Уязвимость появляется из-за отсутствия проверки адресов в буфере TCI. Атакующий получает доступ на чтение ко всей памяти, доступной трастлету», – сообщается в уведомлении Digital Security.

Проблема 2 представляет собой уязвимость переполнения области динамической памяти. «Уязвимость в трастлете «TRUST_KEYMASTER» с UID «ffffffff00000000000000000000003e» вызвана переполнением кучи во время парсинга структуры ASN.1, закодированной по правилам DER. Уязвимость приводит к возможности выполнения произвольного кода атакующим в контексте TEE (Trusted Execution Environment)», – сообщили исследователи.

Компания Samsung выпустила исправления для обеих уязвимостей в мае 2019 года. То есть, в публичное пространство информация пошла только после того, как компания разобралась и пропатчила уязвимость. Отличная практика на фоне современного тренда экспертов первым делом выкладывать проблему в твиттере с приложением рабочего эксплоита, чтобы хакеры обратили внимание на уязвимость раньше производителя и нанесли ему миллионные убытки.

Ранее в 2017 году сводная команда специалистов из университета штата Флорида и Baidu X-Lab обнаружила, что даунгрейд компонентов TrustZone позволяет использовать старые эксплоиты и известные уязвимости против практически любых современных Android-устройств. Если откатить трастлет к старой версии, которая уязвима перед какими-либо эксплотами, то пара ключей при этом будет использоваться та же самая, невзирая на разницу версий. Таким образом, атакующий может подменить трастлет более старой версией и воспользоваться ее слабостями, а TrustZone ничего не заметит.

Эксперты проверили свою теорию на Samsung Galaxy S7, Huawei Mate 9, Google Nexus 5 и Google Nexus 6, но предупреждают, что уязвимость представляет опасность практически для всех Android-устройств вообще.

Читайте также на АКБ:

Самошифруемые SSD оказались уязвимы для элементарных атак

Конфуз Ulefone: бюджетный смартфон = бюджетный бэкдор в комплекте

Миллионы смартфонов на Android уязвимы для атаки Man-in-the-Disk

Атака Meltdown затрагивает флагманский смартфон Samsung Galaxy

Найден способ удаленно взломать смартфон через графическое ядро

Related Post

Агентство кибербезопасности

Была проведена DDoS-атака на сайты парламентских выборов в Чехии

Два веб-сайта Чешского статистического управления были переведены в автономный режим после проведения в выходные DDoS-атаки. Киберпреступники пытались проникнуть в базу…