Beveiligingsonderzoekers hebben een lek ontdekt in chipsets van Qualcomm waarmee het mogelijk is om privédata en encryptiesleutels van het apparaat af te luisteren. De bug zit in miljoenen Android-toestellen, maar er is inmiddels een patch beschikbaar.
De bug zit in de Qualcomm Secure Execution Environment of QSEE, een hardwarematig afgesloten deel van een chipset waar cryptografische sleutels op een veilige manier kunnen worden opgeslagen. Het QSEE is een Trusted Execution Environment, een onderdeel van de chips dat volledig los hoort te staan van de rest van de chipset. De functie wordt doorgaans gebruikt om wachtwoorden veilig op te slaan zonder dat de rest van Android er toegang toe heeft. Het lek zit in zeker 37 socs, waaronder die uit de veelgebruikte Snapdragon 200- 400- 600- 700- 800-series.
Volgens Keegan Ryan, beveiligingsonderzoeker bij de NCC Group, lekken er bij veel Qualcomm-chips kleine hoeveelheden data naar buiten via de memory cache. Door die te analyseren kan hij de sleutels uit de QSEE aflezen. Hij gebruikte daarvoor een tool die in veertien uur de cache uit kon lezen. Een aanvaller heeft geen fysieke toegang nodig tot de telefoon om de hack uit te voeren, maar wel roottoegang. Dat is volgens Ryan met malware te regelen. De onderzoeker voegde de daad bij het woord en liet zien hoe de hack in het echt te misbruiken is door een P-256-sleutel te achterhalen uit een Nexus 5X.
Het is niet de eerste keer dat er een bug wordt gevonden in QSEE. In 2016 wist een beveiligingsonderzoeker het systeem te misbruiken om de schijfversleuteling van Android te omzeilen. Qualcomm is op de hoogte van het nieuwe lek en heeft inmiddels een patch uitgebracht. Die is doorgevoerd in de april-update van Android. Fabrikanten moeten die wel zelf nog doorvoeren naar de desbetreffende telefoons.
Alle details van het lek staan beschreven in de paper Hardware-BackedHeist: ExtractingECDSAKeys from Qualcomm’s TrustZone.