كشف تقرير جديد صادر عن ZDNet عن ثغرة أمنية في شرائح Qualcomm والتي يمكن أن تسمح للمتسللين بالحصول على بيانات خاصة ومفاتيح تشفير مخزنة في منطقة معينة من الأجهزة تسمى Qualcomm's Secure Execution Environment (QSEE). وتستخدم رقائق عرضة للخطأ أساسا من قبل الهواتف الذكية والأجهزة اللوحية.
كشف المنشور أن كوالكوم أصدرت تصحيح الأمان CVE-2018-11976 في وقت سابق من هذا الشهر لحل الخطأ. ومع ذلك ، نظرًا للحالة السيئة لتحديثات الأندرويد الأمنية ، فمن المحتمل أن تكون العديد من الهواتف المحمولة والأجهزة اللوحية عرضة لهذه الهجمات في السنوات القادمة.
QSEE هي منطقة معزولة في رقائق Qualcomm حيث يقوم المطورون ونظام التشغيل الأندرويد بإرسال البيانات للمعالجة في بيئة آمنة. هذا يعني أنه لا يوجد تطبيق لديه القدرة على الوصول إلى هذه البيانات السرية ، باستثناء التطبيق الذي وضع البيانات في البداية هناك. من بين البيانات المدرجة في QSEE كلمات المرور ومفاتيح التشفير الخاصة.
تم اكتشاف الفشل مبدئيًا من قِبل باحث الأمن في NCC Group Keegan Ryan ، الذي كشف في مارس 2018 أن تنفيذ خوارزمية تشفير Qualcomm's ECDSA مكّن من استعادة بيانات QSEE على رقائق الشركة. هذا الأسبوع ، نشر ريان تقريرا يشرح كيف اكتشف هذا الفشل الأمني .
لتنفيذ الهجوم ، يجب أن يكون للمتسللين امتيازات الروت على الأجهزة ، ومع ذلك ، فإن هذا ليس عقبة مستحيلة التغلب عليها بالنظر إلى أن البرمجيات الخبيثة التي تعمل بنظام أندرويد الحالي لديها القدرة على الحصول على صلاحيات الروت إلى الأجهزة.
تمكن Ryan من اختبار الهجوم بنجاح للاستفادة من الثغرة الأمنية الموجودة على شريحة هاتف Nexus 5X ، والذي حصل منه على مفتاح تشفير P-526 من منطقة QSEE مع نسخة احتياطية. قال الباحث إن المشكلة أبلغت إلى كوالكوم العام الماضي ، وأن الشركة أصدرت تصحيحًا للبرامج الثابتة كجزء من تحديث أندرويد في أبريل 2019.
كشف المنشور أن كوالكوم أصدرت تصحيح الأمان CVE-2018-11976 في وقت سابق من هذا الشهر لحل الخطأ. ومع ذلك ، نظرًا للحالة السيئة لتحديثات الأندرويد الأمنية ، فمن المحتمل أن تكون العديد من الهواتف المحمولة والأجهزة اللوحية عرضة لهذه الهجمات في السنوات القادمة.
QSEE هي منطقة معزولة في رقائق Qualcomm حيث يقوم المطورون ونظام التشغيل الأندرويد بإرسال البيانات للمعالجة في بيئة آمنة. هذا يعني أنه لا يوجد تطبيق لديه القدرة على الوصول إلى هذه البيانات السرية ، باستثناء التطبيق الذي وضع البيانات في البداية هناك. من بين البيانات المدرجة في QSEE كلمات المرور ومفاتيح التشفير الخاصة.
تم اكتشاف الفشل مبدئيًا من قِبل باحث الأمن في NCC Group Keegan Ryan ، الذي كشف في مارس 2018 أن تنفيذ خوارزمية تشفير Qualcomm's ECDSA مكّن من استعادة بيانات QSEE على رقائق الشركة. هذا الأسبوع ، نشر ريان تقريرا يشرح كيف اكتشف هذا الفشل الأمني .
لتنفيذ الهجوم ، يجب أن يكون للمتسللين امتيازات الروت على الأجهزة ، ومع ذلك ، فإن هذا ليس عقبة مستحيلة التغلب عليها بالنظر إلى أن البرمجيات الخبيثة التي تعمل بنظام أندرويد الحالي لديها القدرة على الحصول على صلاحيات الروت إلى الأجهزة.
تمكن Ryan من اختبار الهجوم بنجاح للاستفادة من الثغرة الأمنية الموجودة على شريحة هاتف Nexus 5X ، والذي حصل منه على مفتاح تشفير P-526 من منطقة QSEE مع نسخة احتياطية. قال الباحث إن المشكلة أبلغت إلى كوالكوم العام الماضي ، وأن الشركة أصدرت تصحيحًا للبرامج الثابتة كجزء من تحديث أندرويد في أبريل 2019.
ليست هناك تعليقات:
إرسال تعليق