- Статус
- Offline
- Регистрация
- 29 Сен 2019
- Сообщения
- 578
- Реакции
- 62
- Покупки через Гарант
- 0
- Продажи через Гарант
- 1
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Эксперты Check Point обнаружили, что проблемы в Qualcomm Secure Execution Environment угрожают десяткам миллионов Android-устройств. Уязвимости позволяют атакующим похищать критические данные, хранящиеся в защищенных частях устройства.
Qualcomm Secure Execution Environment (QSEE), представляет собой имплементацию безопасной среды Trusted Execution Environment (TEE), основанной на технологии ARM TrustZone. По сути, это аппаратно изолированная область процессора, которая защищает важные данные и имеет безопасную среду выполнения доверенных приложений (Trusted Applications), которые изолированы друг от друга. Так, именно в QSEE, как правило, содержатся приватные ключи шифрования, пароли, данные банковских карт и так далее.
Работа QSEE основана на принципе наименьших привилегий, поэтому системные модули уровня Normal World (драйверы и приложения) не могут получить доступ к защищенным областям без необходимости, даже если они обладают rot-доступом. В свою очередь, доступ к данным в Secure World практически невозможен. Однако аналитики Check Point сумели выявить ряд проблем, после того как несколько месяцев изучали популярные коммерческие реализации TEE, в том числе:
Компания предупредила производителей о проблемах еще в июне текущего года, и по данным Check Point, к настоящему моменту Samsung уже исправила три из четырех уязвимостей, LG решила одну проблему, и Motorola только сообщила о намерении выпустить патч (хотя в компании сообщили, что исправления уже готовы и вышли в составе патчей уровня 2017-04-05 и 2019-05-05 для Android). Представители Qualcomm, в свою очередь, сообщили СМИ, что уязвимость CVE-2019-10574 была устранена в октябре текущего года, а баг, связанный с Widevine и вовсе был исправлен еще в 2014 году.
Qualcomm Secure Execution Environment (QSEE), представляет собой имплементацию безопасной среды Trusted Execution Environment (TEE), основанной на технологии ARM TrustZone. По сути, это аппаратно изолированная область процессора, которая защищает важные данные и имеет безопасную среду выполнения доверенных приложений (Trusted Applications), которые изолированы друг от друга. Так, именно в QSEE, как правило, содержатся приватные ключи шифрования, пароли, данные банковских карт и так далее.
Работа QSEE основана на принципе наименьших привилегий, поэтому системные модули уровня Normal World (драйверы и приложения) не могут получить доступ к защищенным областям без необходимости, даже если они обладают rot-доступом. В свою очередь, доступ к данным в Secure World практически невозможен. Однако аналитики Check Point сумели выявить ряд проблем, после того как несколько месяцев изучали популярные коммерческие реализации TEE, в том числе:
- QSEE, используемую на устройствах Pixel, LG, Xiaomi, Sony, HTC, OnePlus, Samsung и многих других;
- Kinibi от Trustronic, используемый на устройствах Samsung на рынках Европы и Азии;
- ядро HiSilicon, используемое на большинстве устройств Huawei.
- dxhdcp2 (LVE-SMP-190005)
- sec_store (SVE-2019-13952)
- authnr (SVE-2019-13949)
- esecomm (SVE-2019-13950)
- kmota (CVE-2019-10574)
- tzpr25 (проблема признана Samsung)
- prov (Motorola работает над иправлением)
Компания предупредила производителей о проблемах еще в июне текущего года, и по данным Check Point, к настоящему моменту Samsung уже исправила три из четырех уязвимостей, LG решила одну проблему, и Motorola только сообщила о намерении выпустить патч (хотя в компании сообщили, что исправления уже готовы и вышли в составе патчей уровня 2017-04-05 и 2019-05-05 для Android). Представители Qualcomm, в свою очередь, сообщили СМИ, что уязвимость CVE-2019-10574 была устранена в октябре текущего года, а баг, связанный с Widevine и вовсе был исправлен еще в 2014 году.