Lek in Qualcomm-chips maakte afluisteren van beveiligd deel van socs mogelijk

Onderzoekers hebben een kwetsbaarheid ontdekt in het beveiligde gedeelte van veel Qualcomm-socs. Daarmee waren veel mobiele apparaten lang kwetsbaar, al was het lek in de praktijk moeilijk uit te voeren. Inmiddels is er een patch beschikbaar.

Het lek werd ontdekt door onderzoekers van Check Point, die ruim vier maanden bezig waren met het onderzoek. De kwetsbaarheid zit in de Trusted Execution Environment, het beveiligde gedeelte op de chips waarop gevoelige gegevens worden opgeslagen. Qualcomm noemt dat gedeelte Secure World. Die TEE is gebaseerd op TrustZone, functionaliteit van de ARM-architectuur waar Qualcomm-socs gebruik van maken. Normaal gesproken hoort communicatie tussen de Secure World TEE en de rest van het mobiele apparaat, de Rich Execution Environment, alleen te gebeuren met een beveiligde handshake, maar de Check Point-onderzoekers wisten dat te omzeilen.

De onderzoekers probeerden de chip te overladen met grote hoeveelheden data. Die methode wordt ook wel fuzzing genoemd. Daarbij worden zoveel commando's uitgevoerd op de chip dat er uiteindelijk mogelijke veiligheidsgaten naar boven komen, meestal door een buffer overflow of een denial-of-service. Een fuzzing-aanval zou in theorie kunnen worden uitgevoerd door de gebruiker op een geïnfecteerde link te laten klikken. De onderzoekers wisten op die manier de hashverificatie van een vertrouwde app, of trustlet, te manipuleren. Zij wisten zo een niet-vertrouwde app in te laden in het TEE-gedeelte van de soc. De onderzoekers moesten daardoor wel twee bekendere n-day-kwetsbaarheden inzetten: CVE-2015-6639 en CVE-2016-2431. Daardoor is het een stuk lastiger het lek in de praktijk uit te voeren.

De onderzoekers wisten de kwetsbaarheid als proof-of-concept te demonstreren op een Samsung-telefoon, en op een Nexus 6 die nog op Android 7 draaide. Ook wisten zij informatie af te luisteren van een Moto G4. Check Point heeft de bevindingen doorgegeven aan de fabrikanten. Die hebben inmiddels patches uitgebracht, al waren sommige kwetsbaarheden die nodig waren om het lek uit te buiten al jaren geleden gerepareerd. Ook Qualcomm zelf heeft gereageerd met een fix. Onder CVE-2019-10574 heeft het bedrijf een update uitgebracht die de kwetsbaarheid moet voorkomen.

Door Tijs Hofmans

Nieuwscoördinator

14-11-2019 • 16:49

9

Submitter: Anonymoussaurus

Reacties (9)

Sorteer op:

Weergave:

Die CVE's wijzen maar op een halve oplossing. De hele rechtvaardiging voor een "Trusted Execution Environment" op een CPU is dat de kernel zelf niet vertrouwd kan worden. Dan kun je dus ook niet vertrouwen op CVE fixes die in de kernel geïmplementeerd worden. Een échte fix moet de microcode in die TEE zelf fixen.

Overigens levert googlen op "CVE-2019-10574" alleen maar een paar artikelen op; de link naar de CVE database is een stub en qualcomm zelf noemt het issue niet. Ik denk dat T.net weer eens iets te enthousiast aan het overschrijven is zonder een cross-check te doen. Er zal wel een type in dat CVE nummer zitten, maar het goede nummer zie ik niet zo gauw.
Volgens mij wel degelijk van belang bij virtualisatie.

En als Tweakers er te laat bij is, dan zijn ze weer traag. Het is ook nooit goed...
benieuwd of er nu ook westerse overheden zijn die gaan waarschuwen, want er zijn veel meer toestellen met qualcomm chips dan dat er huawei devices zijn. Het feit dat het een Amerikaans bedrijf is zal al voor 70% minder paranoia zorgen en 95% minder media-coverage
Nee tuurlijk niet, Tweakers (Telegraaf) zelf als media is al een heel goed voorbeeld ervan. In het nieuwsbericht wordt niet eens genoemd dat het een Amerikaans bedrijf is. Owee als dit Huawei was, dan werd China in dit bericht met de grond gelijk gemaakt.

Samen met mijn bericht zijn er 8 reacties op deze artikel nu de dag al voorbij is. Met Huawei was er een spectaculair clickbait titel geschreven waardoor er 100-200 reacties zouden zijn.

[Reactie gewijzigd door HakanX op 23 juli 2024 15:41]

Al is dit lek vrijwel niet bruikbaar op de moderne smartphone, het is wel een waarschuwing voor de fabrikanten waar op gelet dient te worden. Prima dat dit onderzocht wordt.
@Ruw ER
Buiten het feit dat dit lek niet bruikbaar is op een 'moderne' smartphone.
Ben ik blij dat er een fix door Qualcomm wordt uitgebracht voor de 'oude' toestellen. Zij nemen daarin wel hun verantwoordelijkheid. Ik denk namelijk dat er nog veel oude toestellen gebruikt worden.
Ziet er naar uit dat die zgn. Trusted execution environments niet echt goed zijn geimplementeerd.Juist is nog de TPM van Intel gekraakt...
Het eigenlijke probleem lijkt te zijn dat de toestanden van de 'state machine' niet altijd door de ontwerpers gedefinieerd zijn als zijnde veilig.
Als je het ding zo zou ontwerpen dat bij álle inputs, niet alleen de voorziene, de toestand bekend en veilig is lijkt me dit soort overvallen niet meer te kunnen gelukken.
pff topic:

Gek dat dit wel op ad staat maar niet op tweakers of hwi...lijkt me toch belangrijk technieuws :

https://www.ad.nl/tech/on...en-lek-in-chips~acb207e0/

Op dit item kan niet meer gereageerd worden.