Уязвимость процессоров Qualcomm доказали в ходе реального эксперимента
В апреле 2015 года один из пользователей блога Bits под ником laginimaineb указал на наличие уязвимости в Qualcomm TrustZone - специальной программной среде с реализованной технологией доверенного выполнения, благодаря которой запуск приложений происходит отдельно от исходного кода системы, что в теории должно приводить к повышению безопасности. Хакер на примере смартфона Nexus 5 доказал, что цепочка уязвимостей позволяет повышать уровень привилегий, которые предоставляют в конечном итоге права корневого доступа.
TrustZone создаёт своего рода множество дверей для взломщика и никто, включая разработчиков приложений и производителей смартфонов, не знает, где лежат ключи от них. Однако теперь laginimaineb удалось создать приложение Qualcomm KeyMaster, которое использует известные уязвимости и извлекает необходимые ключи прямиком из TrustZone. Ещё одна проблема заключается в том, что опция полного шифрования данных на диске (Full Disk Encryption) становится более уязвимой ко взлому. Единственной возможной защитой является длинный и сложный пароль, в противном случае доступ к вашей информации не займёт у злоумышленника много сил и времени.
К сожалению, распространение ежемесячных патчей непосредственно от Google покрывает лишь небольшую часть смартфонов, тогда как речь может идти о десятках миллионов уязвимых смартфонов. Как заявил сам хакер, прежде чем публиковать информацию в открытых источниках, он поставил в известность компанию Qualcomm, а потому есть надежда на скорый выпуск патча, который можно будет установить вручную. К сожалению, официальные источники в Qualcomm пока не делали официальных заявлений на этот счет.
TrustZone создаёт своего рода множество дверей для взломщика и никто, включая разработчиков приложений и производителей смартфонов, не знает, где лежат ключи от них. Однако теперь laginimaineb удалось создать приложение Qualcomm KeyMaster, которое использует известные уязвимости и извлекает необходимые ключи прямиком из TrustZone. Ещё одна проблема заключается в том, что опция полного шифрования данных на диске (Full Disk Encryption) становится более уязвимой ко взлому. Единственной возможной защитой является длинный и сложный пароль, в противном случае доступ к вашей информации не займёт у злоумышленника много сил и времени.
К сожалению, распространение ежемесячных патчей непосредственно от Google покрывает лишь небольшую часть смартфонов, тогда как речь может идти о десятках миллионов уязвимых смартфонов. Как заявил сам хакер, прежде чем публиковать информацию в открытых источниках, он поставил в известность компанию Qualcomm, а потому есть надежда на скорый выпуск патча, который можно будет установить вручную. К сожалению, официальные источники в Qualcomm пока не делали официальных заявлений на этот счет.
Дата публикации: 08-06-2016