Сводная команда специалистов из университета штата Флорида и Baidu X-Lab рассказала о новой проблеме, найденной в составе ARM TrustZone. Исследователи обнаружили, что даунгрейд компонентов TrustZone позволяет использовать старые эксплоиты и известные уязвимости против практически любых современных Android-устройств.

SoC (System on Chip) ARM TrustZone представляет собой защищенную область, которая функционирует отдельно от всего остального, имеет собственную ОС и отвечает за работу с ключевыми и наиболее важными операциями, такими как шифрование данных. По сути, эти операции выполняются специальными приложениями, которые называются trustlet (trusted application, «доверенное приложение»). Во время загрузки трастлетов, TrustZone проверяет их криптографические подписи, чтобы убедиться, что им можно доверять.

Исследователи пишут, что именно этой особенностью трастлетов могут воспользоваться злоумышленники. Дело в том, что если откатить трастлет к старой версии, которая уязвима перед какими-либо эксплотами, то пара ключей при этом будет использоваться та же самая, невзирая на разницу версий. Таким образом, атакующий может подменить трастлет более старой версией и воспользоваться ее слабостями, а TrustZone ничего не заметит.

Эксперты проверили свою теорию на Samsung Galaxy S7, Huawei Mate 9, Google Nexus 5 и Google Nexus 6, но предупреждают, что уязвимость представляет опасность практически для всех Android-устройств вообще. Во время тестов специалисты подменили трастлет Widevine старой версией, уязвимой перед багом CVE-2015-6639. Эта проблема касается работы Qualcomm Secure Execution Environment (QSEE), собственной реализации ARM TrustZone компании Qualcomm, и позволяет атакующему получить root-доступ к устройству.

В своем докладе специалисты сообщают, что они уже сообщили о проблеме производителям, и те устранили уязвимость, выпустив обновления. Исследователи в очередной раз напоминают, что лучший способ защиты – своевременное обновление ПО. Впрочем, на практике эксплуатировать обнаруженную проблему не так просто. Для корректной работы эксплота потребуются root-привилегии (то есть предварительно придется задействовать другой эксплоит), а после нужно еще выбрать уязвимый трастлет и баг, который эксплоит атакует.

С подробным докладом специалистов можно ознакомиться здесь (PDF).

Фото: Depositphotos

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии