آسیبپذیری گوشیهای مجهز به پردازندههای کوالکام در نشت اطلاعات حساس
پس از کشف آسیبپذیری در تراشههای کوالکام، در حال حاضر برخی از محبوبترین گوشیهای هوشمند جهان در خطر نفوذ بدافزارها قرار دارند. محققان امنیتی Check Point تعدادی آسیبپذیری در سختافزارهای کوالکام یافتهاند که امکان دزدی اطلاعات حساس را به هکر میدهد. گوشیهای سامسونگ، الجی و موتورولا از این سختافزار بهره میبرند.
تحقیقات مؤسسهی امنیتی Check Point نشان از وجود آسیبپذیری خاصی در بخش «Secure World» پردازندههای موبایل کوالکام دارد که به هکرها امکان دزدی اطلاعات، روت کردن دستگاه و بازکردن بوتلودر را میدهد. این اخبار در شرایطی منتشر شده است که چند ماه پیش کوالکام وصلهی امنیتی جدیدی برای جلوگیری از نشت اطلاعات رمزگذاری شدهی بخش «Secure World» ارایه کرده بود.
مؤسسهی Check Point این اطلاعات را برای اولینبار در کنفرانس امنیت مونترال در ماه ژوئن (خرداد ماه) رونمایی کرد. بهگفتهی این شرکت چهار آسیبپذیری در این خصوص وجود دارد که کوالکام نیز چندین وصلهی امنیتی برای پردازندههای خود منتشر کرد. از چهار آسیبپذیری سامسونگ سهعدد، الجی یک عدد را با استفاده از وصلههای امنیتی حل کردهاند؛ موتورولا در این بین هنوز مشغول آمادهسازی بسته برای نصب در گوشیهای خود است.
کوالکام در پردازندههای خود بخشی با نام (Trusted Execution Environment (TEE دارد که کد و دادههای حساس بهصورت رمزنگاری شده در آن ذخیره میشود. این بخش بهکمک فناوری TrustZone آرم توسعه یافته است. اما بخش Secure World مسئولیت تأمین سرویسهای افزوده را از طریق اپلیکیشنهای دیگر (که البته باید مورد اعتماد باشند) را فراهم میکند. این بخش که رابطی میان Normal World و TEE بهشمار میروند
محققان Check Point طی ۴ ماه تلاش و با روش Fuzzing (ارسال حجم زیادی از داده بهصورت تصادفی برای کرش کردن اپلیکیشن و دسترسی به مشکلات کد و برنامهنویسی آن) در صدد دسترسی به Secure World بودند. این تیم برای رسیدن به این هدف بلوک هش گواهیهای اعتبار اپلیکیشنهای مورد تأیید کوالکام را هدف قرار دادند. محققان در پایان موفق به دستکاری گواهی اعتبار در محیط Normal World شدند که در ادامه با انتقال دادهها به بخش Secure World، قادر به برقراری ارتباط با آن شدند.
نظرات