I ricercatori di Check Point hanno individuato varie falle nell’hardware di sicurezza dei chip, patchate dal produttore solo di recente
Una vulnerabilità nei chipset Qualcomm potrebbe consentire a terzi di ottenere l’accesso non autorizzato ai dati sensibili sui dispositivi Android. I ricercatori di Check Point hanno scoperto il difetto (CVE-2019-10574), rilevato nel Secure Execution Environment (QSEE) di Qualcomm, un’implementazione del Trusted Execution Environment (TEE) basato sulla tecnologia ARM TrustZone. QSEE, più comunemente noto come Qualcomm Secure World, è un’area protetta sul processore principale. Il suo scopo è la protezione di informazioni riservate, quali password, credenziali delle carte di pagamento e chiavi di crittografia. ARM TrustZone è diventato parte integrante di tutti i moderni dispositivi mobili, che gestiscono l’ambiente Rich Execution Environment (REE) al TEE.
Poca sicurezza, a quanto pare
In questo modo, è possibile impedire che le funzionalità di sicurezza basate su hardware di TEE vengano compromesse da software o app al di fuori della zona attendibile. TEE viene eseguito contemporaneamente al sistema operativo Android e avvia solo codice attendibile protetto dalle app installate dall’utente. L’ambiente di esecuzione sicura di Qualcomm è utilizzato su smartphone LG, Pixel, Samsung, Xiaomi, HTC, Sony, OnePlus e molti altri. Nello studio, i ricercatori di Check Point hanno testato il codice Qualcomm proprio su modelli di LG, Motorola e Samsung, utilizzando uno strumento personalizzato. Questo vede un sistema colpito con grandi quantità di dati casuali, per rivelare errori di codifica nel sistema da usare per schivare le protezioni di sicurezza. Secondo gli esperti, vulnerabilità sono presenti in tutti i dispositivi testati, a dimostrazione che sia i programmatori che Qualcomm “hanno commesso errori nel loro codice”.
A conti fatti, la vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire app affidabili nel sistema operativo Android, così come caricare app e applicare patch nel Secure World ed eludere la catena di fiducia di Qualcomm. Il problema è stato reso noto alla compagnia nel giugno del 2019 e, stando al chipmaker, è stato risolto tramite i più recenti aggiornamenti degli OEM. “Le vulnerabilità pubblicizzate da Check Point sono state patchate, una all’inizio di ottobre 2019 e l’altra a novembre. Non abbiamo riscontrato segnalazioni di sfruttamento attivo, sebbene incoraggiamo gli utenti finali ad aggiornare i loro dispositivi con gli update più recenti” ha spiegato la società.