Qualcomm corrige les principales failles de sécurité

Qualcomm corrige les principales failles de sécurité

Une nouvelle vulnérabilité de sécurité trouvée dans des appareils tels que les smartphones et les tables qui utilisent des chipsets Qualcomm pourrait permettre à un attaquant de récupérer des données privées et des clés de chiffrement stockées dans une zone sécurisée du chipset appelée QSEE (Qualcomm Secure Execution Environment).). Des correctifs Chipmaker ont été déployés pour cette vulnérabilité (CVE-2018-11976) plus tôt ce mois-ci, mais des mises à jour lentes d'Android pourraient rendre certains smartphones et tablettes vulnérables pour les années à venir. Des centaines de millions d'appareils Android utilisent actuellement des puces Qualcomm. gérer les données traitées dans le Trusted Execution Environment (TEE) de QSEE. Il s'agit d'une zone physiquement isolée sur les puces de l'entreprise, où Android et les développeurs d'applications peuvent envoyer des données à traiter en toute sécurité, afin de les protéger du système d'exploitation et de toutes les autres applications installées sur l'appareil. Les clés de chiffrement et les mots de passe privés sont souvent traités dans QSEE et le bogue pourrait exposer ces informations sensibles aux pirates.

QSE

Keegan Ryan du groupe NCC a découvert pour la première fois que la mise en œuvre par Qualcomm de l'algorithme de signature cryptographique ECDSA pouvait être exploitée pour récupérer les données traitées dans la zone sécurisée QSEE de ses processeurs en mars. 39, l'année dernière. Un attaquant potentiel aurait besoin d'un accès root à un appareil pour exploiter cette vulnérabilité. Les cybercriminels sont plus à l'aise avec ce processus, car les logiciels malveillants qui peuvent accéder à Android en tant que root sont assez courants et peuvent même être trouvés dans le Google Play Store. Ryan a expliqué comment il avait découvert cette vulnérabilité dans un document récemment publié. . Il a expliqué comment il a utilisé un outil appelé Cachegrab pour analyser les caches de cache de puces Qualcomm afin d'identifier les petites fuites dans le processus de signature des données de chiffrement ECDSA, déclarant que "nous avons trouvé deux emplacements dans l'algorithme qui contiennent des informations sur le nonce contiennent des contre-mesures contre les attaques. Channel, mais grâce à la résolution spatiale et temporelle de nos micro-attaques architecturales, il est possible de surmonter ces contre-mesures et de distinguer certains bits du nonce. Ces quelques bits suffisent à récupérer les clés ECDSA 256 bits. " Ryan a informé Qualcomm de la faille de sécurité l'année dernière et la société a publié des correctifs de micrologiciel dans le cadre de la mise à jour. Journée de la sécurité Android de Google en avril 2019. Si vous utilisez un appareil Android avec une puce Qualcomm Enterprise Sensitive, il est recommandé de mettre à jour votre smartphone avec le dernier correctif de sécurité pour le système d'exploitation Android. Via ZDNet