Des chercheurs en sécurité de Check Point ont révélé un ensemble de vulnérabilités affectant les jeux de puces Qualcomm, qui pourraient potentiellement permettre à un attaquant de voler des informations critiques à des smartphones Samsung, LG et Motorola.
Les conclusions de la firme de cybersécurité montrent que le "monde sécurisé" présent dans les processeurs de Qualcomm souffre d'une faille qui pourrait entraîner la fuite de données protégées, l'enracinement des périphériques, le déverrouillage du chargeur de démarrage et l'exécution d'APT indétectables.
Check Point découvre ses découvertes à la Recon Montréal conférence de sécurité en juin et le fabricant de puces a depuis publié des correctifs pour toutes les failles après leur divulgation. Samsung et LG ont tous deux publié des correctifs pour réparer leurs appareils pendant que Motorola travaille toujours sur un correctif.
La nouvelle de ces nouvelles failles intervient quelques mois seulement après que Qualcomm a corrigé une vulnérabilité qui permettrait à un attaquant d'extraire des données privées et des clés de cryptage stockées dans le monde sécurisé du chipset.
Sommaire
Environnement d'exécution de confiance Qualcomm
Les puces de Qualcomm contiennent une zone sécurisée à l'intérieur du processeur, appelée environnement d'exécution sécurisé (Trusted Execution Environment – TEE), qui permet de garantir la confidentialité et la sécurité du code et des données qu'elles contiennent. QTEE (environnement d’exécution de confiance) de Qualcomm est basé sur la technologie TrustZone d’Arm et permet de stocker les données sensibles de manière à ce qu’elles ne puissent pas être altérées.
Le monde sécurisé du fabricant de puces fournit également des services supplémentaires via des composants tiers approuvés, appelés trustlets, qui sont chargés et exécutés dans le TEE par le système d'exploitation approuvé de TrustZone. Ces trustlets servent de pont entre le "monde normal" dans lequel réside le système d'exploitation principal du périphérique et le TEE, qui permet aux données de se déplacer entre les deux mondes.
Cependant, Check Point a mené une enquête longue de quatre mois à l’aide d’une méthode de test automatisée appelée fuzzing, dans laquelle ses chercheurs ont réussi à exécuter un trustlet dans le monde normal et ont chargé une variante modifiée avec laquelle ils devaient communiquer dans le monde secret. La société a utilisé le fuzzing pour cibler la mise en œuvre de trustlets de Samsung, Motorola et LG et a révélé de multiples failles de sécurité au cours du processus.
Ces failles pourraient permettre à un attaquant d'exécuter des applications sécurisées dans le monde normal, de charger une application sécurisée corrigée dans le monde secret et même de charger des trustlets à partir d'un autre appareil.
Bien que les TEE soient certainement une nouvelle frontière d’attaque que les cybercriminels chercheront probablement à exploiter, rien n’indique pour le moment que les vulnérabilités découvertes dans les puces de Qualcomm ont été exploitées à l’état sauvage.
Via l'ordinateur de saignement