Уязвимость в процессорах Qualcomm раскрывает данные из безопасной среды выполнения

Уязвимость в процессорах Qualcomm раскрывает данные из безопасной среды выполнения

Проблема затрагивает более 30 разных процессоров Qualcomm.

image

Уязвимость в процессорах Qualcomm позволяет злоумышленнику извлечь из безопасной среды выполнения ключи шифрования и другие важные данные, сообщают исследователи компании NCC Group.

Безопасная среда выполнения (Trusted Execution Environments, TEE) представляет собой защищенную область центрального процессора для выполнения кода и хранения данных с наивысшим уровнем безопасности. Ранее исследователи уже тестировали безопасность TEE, но довольно в скромных масштабах.

Специалисты NCC Group решили протестировать реализацию подписи ECDSA в определенной версии Qualcomm Secure Execution Environment (QSEE) и в итоге обнаружили целую серию опасных уязвимостей, объединенных под одним идентификатором CVE-2018-11976.

С помощью инструмента Cachgrab исследователи смогли осуществить одновременно несколько атак на кэш памяти, успешно извлечь криптографические данные и полностью восстановить 256-битный закрытый ключ шифрования из аппаратного хранилища ключей Qualcomm.

Свое исследование специалисты проводили на Nexus 5X под управлением Android, однако в Qualcomm подтвердили, что уязвимость затрагивает более 30 разных процессоров (с полным списком можно ознакомиться здесь ). То есть, проблема затрагивает широкий спектр смартфонов и планшетов, и практически у каждого владельца Android-устройства есть шанс, что его гаджет уязвим.

Исследователи сообщили Qualcomm об уязвимости в марте прошлого года, и с тех пор компания выпустила обновления прошивки для всех затронутых процессоров и уведомила производителей электроники. Google исправила уязвимость в своих устройствах в текущем месяце с выходом апрельских обновлений для Android.

Хорошая новость заключается в том, что для эксплуатации CVE-2018-11976 атакующий сначала должен получить на устройстве права суперпользователя. Плохая новость – это можно сделать с помощью уже существующего и довольно распространенного вредоносного ПО.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.