دستگاههایی که از تراشههای کوالکوم استفاده میکنند، به خصوص گوشیهای هوشمند و تبلت، در برابر یک باگ امنیتی آسیب پذیر هستند. این شکاف امنیتی به هکرها اجازه میدهد تا دادههای خصوصی و کلیدهای کدگذاری که در یک بخش مطمئن تراشه به نام Qualcomm Secure Execution Environment (QSEE) ذخیره می شوند را بازیابی کنند. کوالکوم پچ مخصوص این باگ را اوایل همین ماه منتشر کرده اما از آنجایی که بسیاری از گوشیهای هوشمند و تبلتهای اندروید به ندرت آپدیت میشوند بسیاری از این دستگاهها هم اکنون در معرض خطر هستند.
QSEE چیست؟
این شکاف امنیتی روی نحوهی پردازش داده درون QSEE تراشههای کوالکوم اثر میگذارد. QSEE یک محیط امن اجرا (TEE) مشابه SGX اینتل است. QSEE یک بخش ایزوله سختافزاری روی تراشهی کوالکوم است که سیستم عامل اندروید و توسعه دهندگان اپلیکیشن میتوانند در آن داده را به یک محیط امن برای پردازش بفرستند که سیستم عامل اندروید وهیچ اپلیکیشنی به جز اپلیکیشنی که داده را در آن قرار داده به آن دسترسی ندارند.
دادهی پردازش شده درون QSEE معمولاً شامل کلیدهای کدگذاری خصوصی و پسوردها میشود اما QSEE میتواند به هرچیزی که یک اپلیکیشن بخواهد مخفی کند رسیدگی کند.
شکاف امنیتی CVE-2018-11976
فروردین پارسال، کیگان رایان، یک محقق امنیتی به همراه گروه NCC دریافت که اجرای الگوریتم امضای رمزنگاری ECDSA امکان بازیابی پردازش داده را درون بخش امن QSEE پردازندههای کوالکوم فراهم میکند. برای سوء استفاده از این شکاف امنیتی یک هکر نیاز به دسترسی روت روی یک دستگاه دارد. شاید این دسترسی به نظر دشوار برسد اما نکته اینجاست که امروزه چنین دسترسی روی دستگاههای اندروید کار سختی نیست و حتی بسیاری از اپلیکیشنهای پلیاستور نیز به آن آلوده هستند.
رایان در این باره گفت که QSEE طراحی شده تا در هر صورتی از کنترل کامل هکرها به کل دستگاه جلوگیری کند. درنتیجه QSEE اصلیترین مسئولیت خود را به درستی انجام نمیدهد. این اتفاق نباید بیوفتد چرا که قفل سختافزاری پشتیبانی شده باید از هرگونه استخراج کلید حتی در برابر هکری که به طور کامل کنترل سیستم عامل اندروید را به دست گرفته جلوگیری کند. رایان در مقالهی خود گفت که از ابزاری به نام Cachegrab برای آنالیز حافظه نهان کوالکوم استفاده کرده تا نشت دادهی امنیتی QSEE را بیابد.
پچ امنیتی
این شکاف امنیتی میتواند امنیت کل دستگاههای اندروید و اینترنت اشیاء را به خطر اندازد چرا که اجزای QSEE برای حفاظت امنیت اطلاعات حساس استفاده میشود. رایان میگوید که پارسال به خاطر این شکاف امنیتی مهم کوالکوم را در جریان قرار داده است و این شرکت اوایل همین ماه پچ سفتافزاری منتشر کرده که در آپدیت امنیتی آوریل 2019 اندروید قرار گرفته است. شرکت کوالکوم لیست تراشههایی که تحت تأثیر این شکاف امنیتی قرار گرفتهاند را معرفی کرد:
IPQ8074, MDM9150, MDM9206, MDM9607, MDM9650, MDM9655, MSM8909W, MSM8996AU, QCA8081, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 615/16/SD 415, SD 625, SD 632, SD 636, SD 650/52, SD 712 / SD 710 / SD 670, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 8CX, SDA660, SDM439, SDM630, SDM660, Snapdragon_High_Med_2016, SXR1130
صاحبان دستگاههای اندروید که از این مدلهای پردازنده کوالکوم استفاده میکنند و از دستگاه خود برای کارهای مهم استفاده میکنند باید حتماً دستگاه اندروید خود را آپدیت کرده و آخرین پچ امنیتی اندروید را دریافت کنند. این اولین بار نیست که محققان امنیتی باگهایی را در QSEE پیدا میکنند. یک مشکل مشابه ( CVE-2015-6639) نیز در سال 2015 توسط محقق امنیتی، گال بنیامینی کشف شد. در حال حاضر به گزارش شرکت دو سکیوریتی تراشههای کوالکوم در حدود شصت درصد دستگاههای شرکتی اندروید استفاده میشود، رقمی که با محبوبتر شدن تراشههای کوالکوم بیشتر نیز شده است.
بیشتر بخوانید:
مشکلات امنیتی بسیار بزرگ در کلاینت گیمینگ EA Origin
مایکروسافت اعتراف کرد که هکرهای Outlook.com به محتوای ایمیلها دسترسی داشتند
ما را در شبکههای اجتماعی مختلف تلگرام، روبیکا، توییتر، اینستاگرام، سروش همراهی کنید.
منبع خبر: zdnet
ثبت نظر