Vulnerabilidades en microprocesadores Qualcomm permiten a hackers robar información confidencial – Masterhacks Blog

Vulnerabilidades en microprocesadores Qualcomm permiten a hackers robar información confidencial

Cientos de millones de dispositivos, en especial smartphones y tabletas con Android, que utilizan conjuntos de chips Qualcomm, son vulnerables a un nuevo conjunto de vulnerabilidades protencialmente graves.

Según un informe de la compañía de seguridad cibernética CheckPoint, los defectos podrían permitir a los atacantes robar datos confidenciales almacenados en un área segura, que de los contrario, se supone que es la parte más protegida del dispositivo móvil.

Las vulnerabilidades residen en el Entorno de Ejecución Segura de Qualcomm (QSEE), una implementación del Entorno de Ejecución Confiable (TEE) basado en la tecnología ARM TrustZone.

También conocido como Qualcomm´s Secure World, QSEE es un área segura aislada por hardware en el procesador principal, que tiene como objetivo proteger la información confidencial y proporciona un entorno seguro (REE) separado para ejecutar aplicaciones de confianza.

Entre la información confidencial, QSEE por lo general contiene claves de cifrado privadas, contraseñas, credenciales de tarjetas de crédito y débito, entre otra información.

Debido a que se basa en el principio del mínimo privilegio, los módulos del sistema Normal World, somo los controladores y aplicaciones, no pueden acceder a las áreas protegidas a menos que sea necesario, aún cuando se tiene permisos de root.

«En un proyecto de investigación de 4 meses, logramos revertir el sistema operativo Secure World de Qualcomm y aprovechamos la técnica de fuzzing para exponer el agujero», dijeron los investigadores.

«Implementamos una herramienta de fuzzing hecha a la medida, que probó el código confiable en dispositivos Samsung, LG y Motorola».

  • dxhdcp2 (LVE-SMP-190005)
  • sec_store (SVE-2019-13952)
  • authnr (SVE-2019-13949)
  • esecomm (SVE-2019-13950)
  • kmota (CVE-2019-10574)
  • tzpr25 (reconocido por Samsung)
  • prov (Motorola trabaja en una solución)

Según los investigadores, las vulnerabilidades reportadas en los componentes seguros de Qualcomm podrían permitir que un atacante haga lo siguiente:

  • Ejecutar aplicaciones confiables en el mundo normal (Android).
  • Cargar aplicaciones confiables parcheadas en Secure World (QSEE).
  • No pasar por la cadena de confianza de Qualcomm.
  • Adaptar la aplicación de confianza para ejecutarla en un dispositivo de otro fabricante.

«Un hecho interesante es que también podemos cargar tristlets desde otro dispositivo. Todo lo que tenemos que hacer es reemplazar la tabla hash, la firma y la cadena de certificados en el archivo .mdt del trustlet con los extraídos del trustlet del fabricante del dispositivo», agregaron los investigadores.

En resumen, una vulnerabilidad en el componente TEE deja a los dispositivos vulnerables a una amplia gama de amenazas de seguridad, incluida la fuga de datos protegidos, el enraizamiento de dispositivos, el desbloqueo del cargador de arranque y la ejecución de APT indetectable.

Las vulnerabilidades también afectan a una gran variedad de teléfonos inteligentes y dispositivos IoT que utilizan el componente QSEE para proteger la información confidencial de los usuarios.

Check Point Research divulgó de forma responsable sus hallazgos a todos los proveedores afectados, de los cuales, Samsung, Qualcomm y LG lanzaron una actualización para las vulnerabilidades QSEE.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *