Vulnerabilidade grave no Android: qualquer smartphone com processador Qualcomm pode ser invadido

Vulnerabilidade grave no Android: qualquer smartphone com processador Qualcomm pode ser invadido

14 de novembro de 2019 0 Por Suporte Rede Digital

As vulnerabilidades não param de aparecer nos dispositivos que usamos diariamente. Seja um celular ou um computador, até os próprios processadores não são salvos de ter falhas de design que nos permitem roubar nossos dados, como aconteceu com a Intel e agora também com a Qualcomm .

Qualcomm Secure Execution Environment (QSEE) invadido: a parte mais segura do celular descoberta

Isso foi revelado por um novo relatório publicado pela Check Point, no qual uma vulnerabilidade permite invadir centenas de milhões de dispositivos com os processadores Qualcomm Snapdragon, entre os quais encontramos telefones e tablets. As vulnerabilidades são encontradas no Qualcomm Secure Execution Environment ( QSEE , também chamado Secure World ), uma implementação do Trusted Execution Environment (TEE) baseada na tecnologia ARM TrustZone.

O QSEE é uma zona segura do processador isolada do resto do hardware, cujo objetivo é proteger informações confidenciais, oferecendo um ambiente seguro para aplicativos confiáveis ​​em execução no celular. Entre essas informações, encontramos chaves de criptografia, senhas e dados de cartão de crédito e débito.

Graças a isso, nem mesmo muitos aplicativos de sistema têm acesso a essa área, mesmo que haja permissões de root. Se um invasor puder tirar proveito da vulnerabilidade, ele poderá executar aplicativos confiáveis ​​no chamado Mundo Normal , que é a camada do sistema operacional Android que todos usamos em nossos celulares. Você também pode executar aplicativos confiáveis ​​modificados no Secure World, que é o encontrado no QSEE, além de ignorar a cadeia de confiança que segue um aplicativo.

Qualquer celular Android com processador Qualcomm é vulnerável

Outro aspecto curioso é que, depois de criarem um aplicativo confiável para um dispositivo, eles podem executá-lo em outro dispositivo simplesmente alterando a tabela de hash, a assinatura e a cadeia de certificados no arquivo .mdt.

Portanto, todas essas vulnerabilidades deixam seu telefone celular completamente vendido, já que um invasor que consegue acessá-lo pode assumir o controle do telefone instalando e desinstalando aplicativos que não são detectáveis ​​pelo usuário, além de obter todos os nossos dados pessoais. O Check Point não detalhou o que pode ser um vetor de infecção, mas, devido à forma como eles o descreveram, um aplicativo mal-intencionado que instalamos pode tirar proveito da falha de escalonar privilégios e controlar o celular.

A Check Point analisa essas vulnerabilidades há quatro meses e as comunicou em junho à Qualcomm e fabricantes como Samsung, LG e Motorola cujos celulares eles usavam para verificar a vulnerabilidade. A Qualcomm, Samsung e LG já lançaram patches de segurança para corrigir essas vulnerabilidades ( CVE-2019-10574 ), embora não detalhem em qual patch do Android foi corrigido. Todo o código vulnerável vem da Qualcomm, portanto, nem o Google nem os fabricantes de celulares são os culpados.