Уязвимость в процессорах Qualcomm раскрывает данные из безопасной среды выполнения
Проблема затрагивает более 30 разных процессоров Qualcomm.
Уязвимость в процессорах Qualcomm позволяет злоумышленнику извлечь из безопасной среды выполнения ключи шифрования и другие важные данные, сообщают исследователи компании NCC Group. Безопасная среда выполнения (Trusted Execution Environments, TEE) представляет собой защищенную область центрального процессора для выполнения кода и хранения данных с наивысшим уровнем безопасности. Ранее исследователи уже тестировали безопасность TEE, но довольно в скромных масштабах.
Специалисты NCC Group решили протестировать реализацию подписи ECDSA в определенной версии Qualcomm Secure Execution Environment (QSEE) и в итоге обнаружили целую серию опасных уязвимостей, объединенных под одним идентификатором CVE-2018-11976.
С помощью инструмента Cachgrab исследователи смогли осуществить одновременно несколько атак на кэш памяти, успешно извлечь криптографические данные и полностью восстановить 256-битный закрытый ключ шифрования из аппаратного хранилища ключей Qualcomm.
Свое исследование специалисты проводили на Nexus 5X под управлением Android, однако в Qualcomm подтвердили, что уязвимость затрагивает более 30 разных процессоров (с полным списком можно ознакомиться здесь ). То есть, проблема затрагивает широкий спектр смартфонов и планшетов, и практически у каждого владельца Android-устройства есть шанс, что его гаджет уязвим.
Исследователи сообщили Qualcomm об уязвимости в марте прошлого года, и с тех пор компания выпустила обновления прошивки для всех затронутых процессоров и уведомила производителей электроники. Google исправила уязвимость в своих устройствах в текущем месяце с выходом апрельских обновлений для Android.
Хорошая новость заключается в том, что для эксплуатации CVE-2018-11976 атакующий сначала должен получить на устройстве права суперпользователя. Плохая новость – это можно сделать с помощью уже существующего и довольно распространенного вредоносного ПО.