Безопасность в глобальной сети Интернет

Уязвимость чипа Qualcomm раскрывает пароли пользователей Android

Недавно обнаруженная уязвимость чипа Qualcomm угрожает безопасности смартфонов Android. Использование этого недостатка может позволить злоумышленнику извлечь личные ключи и пароли из безопасного хранилища Qualcomm.

Обнаружена уязвимость чипа Qualcomm

Исследователи из NCC Group недавно обнаружили уязвимость чипа Qualcomm, угрожающую телефонам Android. Они поделились подробностями о своих выводах в отдельном отчете на своем сайте. Они поделились техническими аспектами своего открытия в своей исследовательской работе.

В частности, они обнаружили атаку по побочному каналу, которая может позволить злоумышленнику извлечь данные из безопасного хранилища ключей Qualcomm. Это хранилище ключей с аппаратной поддержкой является функцией большинства современных телефонов Android, которая позволяет разработчикам защищать свои криптографические ключи.

Согласно их исследованиям, проблема заключается в «умножении точек эллиптической кривой в коде QSEE Qualcomm». В идеале реализация ECDSA Qualcomm (стандартизированный алгоритм цифровой подписи NIST) не должна пропускать сохраненные конфиденциальные данные. Тем не менее, исследователи продемонстрировали атаку по побочному каналу на TEE (Trusted Execution Environment) Qualcomm через Cachegrab (инструмент атаки с открытым исходным кодом), который выявил данные. Они продемонстрировали успешное извлечение 256-битного закрытого ключа Nexus 5X.

Qualcomm исправили недостаток

Как указано в их сообщении в блоге, исследователи связались с Qualcomm и сообщили им об уязвимости в марте 2018 года. Затем Qualcomm начал работу над исправлением и в октябре 2018 года выпустил исправление для клиентов. Они посчитали это критическим недостатком безопасности , присвоив ему CVE-2018-11976.

После обсуждения с поставщиком в апреле 2019 года исследователи опубликовали отчет с некоторыми рекомендациями для разработчиков.

«Разработчики Android, которые используют хранилище ключей в своих приложениях, также могут воспользоваться требованиями аутентификации пользователя и аттестацией ключей, предлагаемыми хранилищем ключей. Эти глубокие меры защиты повышают сложность компрометации ключей хранилища ключей, что делает сложные атаки по побочным каналам еще более сложными для выполнения ».

Related Articles

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Back to top button
Adblock
detector
. 203 запросов. 0,159 секунд.