セキュリティアナリストによると、 ハッカー デバイスのメモリ内の暗号化されたキーを盗むことにより、アプリケーションをだまして被害者のアカウントにアクセスさせる可能性があります。
Έ数十のチップでセキュリティギャップが見つかりました クアルコム これにより、マルウェアがユーザーのアカウントにアクセスできるようになりました。 問題は、という名前の関数から発生しました Qualcomm Secure Execution Environment(QSEE)、暗号化キーをデバイスメモリに保存しましたが、メインプロセッサからは独立していました。
によると クアルコム、この機能は、オペレーティングシステムが公開されている場合でも侵入できませんでした。 THE キーガンライアン、そのセキュリティアナリスト NCCグループ、彼の記憶の孤立した部分にアクセスすることが可能であると述べている声明を否定した QSEE.
強力な分岐予測とメモリサイドチャネルを使用して、QualcommのTrustZoneキーストアから秘密鍵を抽出しました。 見てみな: https://t.co/PKzsNcQE7S
-Keegan Ryan(@ inf_0_) 2019 年 4 月 23 日
先週の火曜日、彼はXNUMXつ投稿しました 論文 セキュリティギャップと、Nexus 5Xからキャッシュにアクセスして分析し、256時間のプロセス後に14ビットキーを抽出する方法に関するすべての詳細について説明します。
によると Ryan Tan 、ハッカーは、アプリケーションをだましてデバイスを介して接続させることにより、このセキュリティの抜け穴を悪用する可能性があります。 アプリケーションにパスワードを入力すると、暗号化されたキーが生成され、アプリケーションが同じデバイスで将来使用するためにデータを保持できるようになります。
「ただし、誰かがこのキーにアクセスすると、アプリケーションをだまして所有者のデバイスで実行されていると思い込ませ、ハッカーがどこにいてもアクセスできるようになり、ユーザーは自分自身を守ることができなくなります。言った Ryan Tan に PCMag.
攻撃者はデバイスに接触する必要さえありません。マルウェアを介して管理者権限を取得することでキーを抽出できます。この場合、多くの問題の始まりを示しますが、状況はさらに悪化します。
良いニュースは、 クアルコム すでに 正しい の バグ(CVE-2018-11976)、を含むさまざまなプロセッサに影響を与えました キンギョソウ845 と 855、ほとんどのハイエンドスマートフォンに見られます。 The NCCグループ 彼女に通知していた クアルコム 2018年XNUMX月から。
「NCCグループが一般の人々からセキュリティギャップを隠したことを称賛します。 すでにバグを修正しており、すべてのユーザーにできるだけ早くデバイスをアップグレードするように促したいと思います。クアルコムは言った。 パッチはAndroidのXNUMX月のセキュリティに含まれます update.
[the_ad_group id =” 966”]