Mobile - ARM TrustZone
Check Point entdeckt sensible Sicherheitslücke im Qualcomm Prozessor
Schwachstelle in Qualcomm stellt sensible Informationen für mobile Zahlungen zur Verfügung
Bisher galt die „Secure World“ von Qualcomm als undurchdringlich. Dementsprechend gehen die Kredit- und Debitkarten-Daten sowie andere sensible, persönliche Daten, die auf unseren Telefonen gespeichert sind, direkt zur Speicherung in die „Secure World“, einer ARM-Prozessor-Architektur von Qualcomm.
Das TEE der Qualcomm-Technologie basiert auf der ARM TrustZone Technologie. TrustZone bezeichnet eine Reihe von Sicherheitserweiterungen für ARM-Architekturprozessoren, die einen sicheren virtuellen Prozessor mit hardwarebasierter Zugriffskontrolle bieten. Dieser sichere, virtuelle Prozessor wird oft als "sichere Welt" oder „Secure World“ bezeichnet, im Vergleich zur "unsicheren Welt", in der sich REE befindet.
Die Untersuchungen der Security-Forscher von Check Point, die mit Hilfe der „Fuzzing“-Technik die TrustZone kompromittierten, zeigten, dass hier eine Sicherheitslücke existiert, die es Cyber-Hackern auf einzigartige Weise ermöglicht, mobile Zahlungsinformationen zu stehlen. Dabei waren Kredit- und Debitkarten-Anmeldeinformationen, sowie andere personenbezogene Daten, einem möglichen Angriff jederzeit ausgesetzt. Fast die Hälfte der Mobiltelefone weltweit setzen auf Qualcomm-Prozessoren. Im Jahr 2018 wurde dokumentiert, dass Qualcomm mit einem Umsatzanteil von 45 % den Markt anführt.
Auf Grund der verantwortungsbewussten Veröffentlichung von Check Point, konnte Qualcomm die Lücke mittlerweile schließen
Zum Hintergrund
Reine Softwarelösungen haben Sicherheitseinschränkungen. Sichere Speichersysteme, die auf reinen Softwaremechanismen basieren, verfügen meist nicht über wichtige Hardware-Sicherheitsmerkmale und setzen die Daten daher einer breiteren Palette von Bedrohungen aus. Auch Android-Software hat diese Sicherheitseinschränkungen, denen Qualcomm durch hardwarebasierte Funktionen zu begegnen sucht. Dafür muss Android sowohl vor Angreifern als auch vor Benutzern geschützt werden. Dies wird in der Regel durch die Verlagerung der sicheren Speichersoftware auf eine hardwaregestützte Trusted Execution Environment (TEE) erreicht.
Mobile Betriebssysteme bieten eine Rich Execution Environment (REE), die eine sehr umfangreiche und vielseitige Laufzeitumgebung bietet. REE bietet Flexibilität und Leistungsfähigkeit, aber macht Geräte gleichzeitig anfällig für eine Vielzahl von Sicherheitsbedrohungen. Das TEE ist so konzipiert, dass es sich neben dem REE befindet und einen sicheren Bereich auf dem Gerät bietet, um Vermögenswerte zu schützen und vertrauenswürdigen Code auszuführen.
In einem 4-monatigen Forschungsprojekt haben die Security-Forscher von Check Point versucht, und es ist ihnen gelungen, das Betriebssystem „Secure World“ von Qualcomm quasi umzukehren. Check Point Forscher nutzten die "Fuzzing"-Technik, um die Schwachstelle freizulegen. Fuzz-Testing (Fuzzing) ist eine Qualitätssicherungstechnik, mit der Codierungsfehler und Sicherheitslücken in Software, Betriebssystemen oder Netzwerken aufgedeckt werden. Es beinhaltet die Eingabe riesiger Mengen an zufälligen Daten, genannt Fuzz, an das Testgerät, um es zum Absturz zu bringen.
Check Point implementierte ein maßgeschneidertes Fuzzing-Tool, das vertrauenswürdigen Code auf Samsung, LG und Motorola-Geräten getestet hat. Durch "Fuzzing" fand Check Point 4 Schwachstellen in vertrauenswürdigem Code, der von Samsung implementiert wurde (einschließlich S10), 1 in Motorola, 1 in LG, 1 in Bezug auf LG – jedoch nur Codes, die von Qualcomm selbst stammen. Qualcomms Programmierer machten hier gravierende Fehler in ihrem eigenen Code. Check Point Research hat seine Ergebnisse verantwortungsbewusst offengelegt. Samsung hat drei Schwachstellen behoben. LG hat ein eine gepatcht. Auch Motorola und Qualcomm haben auf die Veröffentlichung reagiert.
Die Sicherheitsforscher weisen Benutzer darauf hin, trotzdem wachsam zu bleiben und ihre Kredit- und Debitkarten auf ungewöhnliche Aktivitäten zu überprüfen. In der Zwischenzeit arbeitet Check Point mit den genannten Anbietern weiter zusammen, um entsprechende Patches zu erstellen.
Weitere Informationen finden Interessierte auch im aktuellen Check Point Blog .