🔥Adquiere tu membresía:  acceso a todos los cursos, videos eliminados, contenidos protegidos, manuales y más. >> Ver Más

Vulnerabilidades en chip Qualcomm permiten robar datos de Android

Cientos de millones de dispositivos, especialmente teléfonos inteligentes y tablets con Android, que utilizan conjuntos de chips Qualcomm, son vulnerables a un nuevo conjunto de vulnerabilidades potencialmente graves.

Según un informe que la firma de ciberseguridad CheckPoint compartió, las vulnerabilidades podrían permitir a los atacantes robar datos confidenciales almacenados en un área segura.

Esta área, se supone que es la parte más protegida de un dispositivo móvil.

Vulnerabilidades en detalle

Las vulnerabilidades residen en el Entorno de ejecución segura (QSEE, por sus siglas en inglés) de Qualcomm, una implementación del Entorno de ejecución confiable (TEE), basado en la tecnología ARM TrustZone.

También conocido como Qualcomm’s Secure World, QSEE es un área segura aislada por hardware en el procesador principal que tiene como objetivo proteger la información confidencial y proporciona un entorno seguro (REE).

El objetivo por el cual está separado es para ejecutar aplicaciones de confianza.

Junto con otra información personal, QSEE generalmente contiene claves de cifrado privadas, contraseñas, credenciales de tarjetas de crédito y débito.

Dado que se basa en el principio del mínimo privilegio, los módulos del sistema Normal World, como los controladores y las aplicaciones, no pueden acceder a las áreas protegidas, a menos que sea necesario, incluso cuando tienen permisos de root.

“En un proyecto de investigación de 4 meses, logramos revertir el sistema operativo Secure World de Qualcomm y aprovechamos la técnica de fuzzing para exponer la vulnerabilidad”, dijeron los investigadores.

“Implementamos una herramienta de fuzzing hecha a medida, que probó el código confiable en dispositivos Samsung, LG y Motorola”. Esto permitió a los investigadores encontrar cuatro vulnerabilidades en el código confiable implementado por Samsung, uno en Motorola y otro en LG.

  • dxhdcp2 (LVE-SMP-190005)
  • sec_store (SVE-2019-13952)
  • authnr (SVE-2019-13949)
  • esecomm (SVE-2019-13950)
  • kmota (CVE-2019-10574)
  • tzpr25 (reconocido por Samsung)
  • prov (Motorola está trabajando en una solución)

Consecuencias

Según los investigadores, las vulnerabilidades reportadas en los componentes seguros de Qualcomm podrían permitir a un atacante:

  • Ejecutar aplicaciones confiables en el Normal World (sistema operativo Android),
  • Cargar aplicaciones confiables parcheadas en Secure World (QSEE),
  • Evadir la Chain Of Trust de Qualcomm,
  • Adaptar la aplicación de confianza para ejecutarla en un dispositivo de otro fabricante,
  • Y muchas cosas más.

“Un hecho interesante es que también podemos cargar trustlets desde otro dispositivo. Todo lo que tenemos que hacer es reemplazar la tabla hash, la firma y la cadena de certificados en el archivo .mdt del trustlet con los extraídos del trustlet del fabricante del dispositivo”. Aseguran los investigadores.

En resumen, una vulnerabilidad en el componente TEE deja a los dispositivos vulnerables a una amplia gama de amenazas de seguridad.

Entre estas amenazas están incluida la fuga de datos protegidos, el rooteo de dispositivos, el desbloqueo del gestor de arranque y la ejecución de APT’s indetectables.

Las vulnerabilidades también afectan a una amplia gama de teléfonos inteligentes y dispositivos IoT que utilizan el componente QSEE; dichos dispositivos lo usan para proteger la información confidencial de los usuarios.

Check Point Research divulgó responsablemente sus hallazgos a todos los proveedores afectados, de los cuales Samsung, Qualcomm y LG ya han lanzado una actualización de parche para estas vulnerabilidades QSEE.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información