Onderzoekers hebben een kwetsbaarheid ontdekt in het beveiligde gedeelte van veel Qualcomm-socs. Daarmee waren veel mobiele apparaten lang kwetsbaar, al was het lek in de praktijk moeilijk uit te voeren. Inmiddels is er een patch beschikbaar.
Het lek werd ontdekt door onderzoekers van Check Point, die ruim vier maanden bezig waren met het onderzoek. De kwetsbaarheid zit in de Trusted Execution Environment, het beveiligde gedeelte op de chips waarop gevoelige gegevens worden opgeslagen. Qualcomm noemt dat gedeelte Secure World. Die TEE is gebaseerd op TrustZone, functionaliteit van de ARM-architectuur waar Qualcomm-socs gebruik van maken. Normaal gesproken hoort communicatie tussen de Secure World TEE en de rest van het mobiele apparaat, de Rich Execution Environment, alleen te gebeuren met een beveiligde handshake, maar de Check Point-onderzoekers wisten dat te omzeilen.
De onderzoekers probeerden de chip te overladen met grote hoeveelheden data. Die methode wordt ook wel fuzzing genoemd. Daarbij worden zoveel commando's uitgevoerd op de chip dat er uiteindelijk mogelijke veiligheidsgaten naar boven komen, meestal door een buffer overflow of een denial-of-service. Een fuzzing-aanval zou in theorie kunnen worden uitgevoerd door de gebruiker op een geïnfecteerde link te laten klikken. De onderzoekers wisten op die manier de hashverificatie van een vertrouwde app, of trustlet, te manipuleren. Zij wisten zo een niet-vertrouwde app in te laden in het TEE-gedeelte van de soc. De onderzoekers moesten daardoor wel twee bekendere n-day-kwetsbaarheden inzetten: CVE-2015-6639 en CVE-2016-2431. Daardoor is het een stuk lastiger het lek in de praktijk uit te voeren.
De onderzoekers wisten de kwetsbaarheid als proof-of-concept te demonstreren op een Samsung-telefoon, en op een Nexus 6 die nog op Android 7 draaide. Ook wisten zij informatie af te luisteren van een Moto G4. Check Point heeft de bevindingen doorgegeven aan de fabrikanten. Die hebben inmiddels patches uitgebracht, al waren sommige kwetsbaarheden die nodig waren om het lek uit te buiten al jaren geleden gerepareerd. Ook Qualcomm zelf heeft gereageerd met een fix. Onder CVE-2019-10574 heeft het bedrijf een update uitgebracht die de kwetsbaarheid moet voorkomen.