qualcomm

Qualcomm, des failles permettaient de subtiliser des données

Des centaines de millions d’appareils, surtout des smartphones et des tablettes Android, utilisant des puces Qualcomm, sont vulnérables à de nouvelles failles.

Selon un rapport de la firme de sécurité informatique Check Point, les failles permettaient aux pirates de subtiliser des données sensibles stockées dans un espace sécurisé qui est sensé être la partie la plus protégée d’un appareil mobile.

La vulnérabilité se trouve dans l’Environnement d’Exécution Sécurisé de Qualcomm (QSEE), une implémentation de l’Environnement d’Exécution de Confiance (TEE) basée sur la technologie Trustzone d’ARM.

Aussi connu sous le nom de Monde sécurisé de Qualcomm, QSEE est un espace sécurisé isolé physiquement du processeur principal qui a pour but de protéger les informations sensibles et fournir un environnement sécurisé séparé (REE) pour exécuter des applications fiables.

Accompagné d’autres données sensibles, QSEE contient habituellement des clés privées de chiffrement, des mots de passe ou encore des informations de cartes bleues.

Basé sur le principe de moindre privilège, les modules systèmes comme les pilotes et les applications ne peuvent pas accéder à ces espaces protégés à moins que ce soit une nécessité et même si ils ont des permissions de niveau administrateur.

“En un projet de recherche de 4 mois, nous avons réussi à renverser le système d’exploitation Monde sécurisé de Qualcomm et utiliser la technique de fuzzing pour exposer la faille,” ont expliqué les chercheurs.

“Nous avons implémenté un outil de fuzzing fait sur mesure et qui a été testé sur des appareils Samsung, LG et Motorola,” lesquels ont permis aux chercheurs de trouver 4 vulnérabilités dans le code implémenté par Samsung, 1 vulnérabilité dans le code de Motorola et 1 autre dans le code de LG.

  • dxhdcp2 (LVE-SMP-190005)
  • sec_store (SVE-2019-13952)
  • authnr (SVE-2019-13949)
  • esecomm (SVE-2019-13950)
  • kmota (CVE-2019-10574)
  • tzpr25 (reconnue par Samsung)
  • prov (Motorola essaye de trouver un correctif)

Casser la chaîne de confiance de Qualcomm

qualcomm

Selon les chercheurs, les vulnérabilités rapportées dans les composants sécurisés de Qualcomm permettraient à un pirate:

  • d’exécuter des applications dans le “Monde Normal” (Système d’exploitation Android)
  • charger des applications patchées dans le monde sécurisé (QSEE)
  • Contourner la chaîne de confiance de Qualcomm
  • adapter l’application pour qu’elle s’exécute sur l’appareil d’un autre fabricant
  • et bien d’autres choses encore

“Ce qui est intéressant c’est que l’on peut charger des “trustlets” (processus de confiance) depuis un autre appareil. Il suffit de remplacer la table de hash, la signature et la chaîne de certificat dans le fichier .mdt du trustlet par ceux extrait d’un trustlet d’un différent fabricant,” ont déclaré les chercheurs.

En gros, une vulnérabilité dans un composant TEE rend les appareils vulnérables à plusieurs menaces de sécurité, y compris la fuite de données protégées, le dé-bridage ou rootage d’un appareils, le déverouillage du chargeur de démarrage et l’exécution de menace persistante avancée indétectable.

Ces vulnérabilités affectent un nombre important de smartphones et d’appareils IoT qui utilisent le composant QSEE pour sécuriser les données sensibles des utilisateurs.

Check Point Research a notifié tout les fabricants affectés. Samsung, Qualcomm et LG ont déjà distribué un patch de sécurité pour ces vulnérabilités QSEE.

Si cet article vous a plu, jetez un œil à notre précédent article.