{"id":224960,"date":"2019-11-17T01:36:03","date_gmt":"2019-11-17T00:36:03","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=224960"},"modified":"2023-06-01T00:55:00","modified_gmt":"2023-05-31T22:55:00","slug":"android-schwachstelle-cve-2019-10574-in-qualcom-chips","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/17\/android-schwachstelle-cve-2019-10574-in-qualcom-chips\/","title":{"rendered":"Android: Schwachstelle CVE-2019-10574 in Qualcom-Chips"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Android-Ger\u00e4te, in denen Chips von Qualcom verbaut sind, weisen eine Schwachstelle auf, \u00fcber die Hacker die Ger\u00e4te angreifen und kompromittieren k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/18c438fe53a84172bed56c23e2e4893b\" width=\"1\" height=\"1\"\/>Die Flagschiffe diverser Smartphone-Marken wie Samsung, LG oder Motorola vertrauen auf die Implementierung der <a href=\"https:\/\/en.wikipedia.org\/wiki\/Trusted_execution_environment\" target=\"_blank\" rel=\"noopener noreferrer\">Trusted Execution Environment<\/a> (TEE) von Qualcomm. Diese basiert auf der TrustZone-Technologie von ARM, und erlaubt sensible Informationen in einem sicheren Bereich innerhalb des Hauptprozessors zu speichern und zu verarbeiten.<\/p>\n<blockquote>\n<p>TrustZone ist eine von ARM in den Corex-A-Prozessor integrierte Sicherheitserweiterung. Diese Erweiterung schafft eine isolierte, virtuelle, sichere Welt, die vom Hauptbetriebssystem verwendet werden kann, das auf der CPU der Anwendungen l\u00e4uft, um dem reichen System Vertraulichkeit und Integrit\u00e4t zu bieten.<\/p>\n<p>Heute ist ARM TrustZone ein integraler Bestandteil aller modernen mobilen Ger\u00e4te. Wie auf Android-basierten Nexus\/Pixel-Handys zu sehen ist, sind die TrustZone-Komponenten in Bootloader-, Funk-, Hersteller- und System-Android-Images integriert.<\/p>\n<\/blockquote>\n<p>Das Trusted Execution Environment (TEE) l\u00e4uft zeitgleich mit dem Android-Betriebssystem und f\u00fchrt nur vertrauensw\u00fcrdigen Code aus, der vollst\u00e4ndig vor benutzerdefinierten Apps gesch\u00fctzt ist. Vertrauensw\u00fcrdige Apps (Trustlets), die in TEE laufen, sind ebenfalls durch Software und Kryptographie voneinander isoliert; sie erhalten von regul\u00e4ren Apps au\u00dferhalb dieser Space-Befehle f\u00fcr verschiedene Zwecke (Fingerabdruckerkennung, Entschl\u00fcsselung, Payment).<\/p>\n<h2>CheckPoint entdeckt Schwachstelle in der Implementierung<\/h2>\n<p>Eigentlich gilt der unbefugte Zugriff auf Daten im Trusted Execution Environment (TEE) von Qualcomm als \u00e4u\u00dferst schwierig eingestuft. Die Sicherheitsforscher von Check Point haben jedoch nach vier Monaten Forschung <a href=\"https:\/\/web.archive.org\/web\/20191117023940\/https:\/\/research.checkpoint.com\/the-road-to-qualcomm-trustzone-apps-fuzzing\/\" target=\"_blank\" rel=\"noopener noreferrer\">einen Weg gefunden<\/a>, genau dies zu erreichen.<\/p>\n<p>Konkret haben sie es geschafft, ein&nbsp; Trustlet au\u00dferhalb des Trusted Execution Environment (als 'normal World' bezeichnet) auszuf\u00fchren und im TEE (als 'secure World' bezeichnet) eine modifizierte Variante zu laden, mit der sie kommunizieren konnten. Das Ausf\u00fchren eines Trustlets (signierte ELF-Datei) au\u00dferhalb des Trusted Execution Environment in der 'normal World' war mit Hilfe eines Laders m\u00f6glich, der unter anderem die Speicherzuweisung basierend auf den Startadressen und Datensegmenten, die aus der sicheren TEE-Umgebung bezogen wurden, durchf\u00fchrte.<\/p>\n<p>Die Details dieses Ansatzes sind in <a href=\"https:\/\/web.archive.org\/web\/20191117023940\/https:\/\/research.checkpoint.com\/the-road-to-qualcomm-trustzone-apps-fuzzing\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem CheckPoint-Artikel<\/a> nachzulesen. Sowohl <a href=\"https:\/\/thehackernews.com\/2019\/11\/qualcomm-android-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a> als auch <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/qualcomm-bug-exposes-critical-data-on-samsung-lg-phones\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a> fassen den Sachverhalt in Artikeln zusammen. Fakt ist, dass das Sicherheitskonzept der ARM-TrustZone durchbrochen werden konnte. <\/p>\n<p>Qualcomm gab gegen\u00fcber Bleeping Computer an, dass die von CheckPoint entdeckte Schwachstelle CVE-2019-10574 nur als mittelschwer eingestuft und inzwischen durch Patches geschlossen wurde. <\/p>\n<blockquote>\n<p>\"Providing technologies that support robust security and privacy is a priority for Qualcomm. The vulnerabilities publicized by Check Point have been patched, one in early October 2019 and the other in November 2014. We have seen no reports of active exploitation, though we encourage end users to update their devices with patches available from OEMs\"<\/p>\n<\/blockquote>\n<p>Die Angriffsm\u00f6glichkeit auf das Keymaster Trustlet wurden Anfang Oktober beseitigt. F\u00fcr die Auswirkungen auf Widevine, die als kritisch bewertet wurden, gab es bereits im November 2014 einen Patch. Beide Fixes wurden zu diesen Zeitpunkten an OEM-Partner geliefert. Inwieweit die Fixes aber bereits auf die betreffenden Endger\u00e4te ausgerollt wurden, ist eine andere Frage, die nicht beantwortet wurde. <\/p>\n<p>Das Ganze ist \u00fcbrigens nicht die erste Schwachstelle, die in TEE entdeckt wurde. Beim Schreiben des Beitrags klingelte im Hinterkopf 'da war doch was'. Bereits im April 2019 gab es <a href=\"https:\/\/web.archive.org\/web\/20200314173204\/https:\/\/www.nccgroup.trust\/globalassets\/our-research\/us\/whitepapers\/2019\/hardwarebackedhesit.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">einen Beitrag<\/a>, wie man ECDSA-Keys aus der TrustZone von Qualcomm stehlen kann. ZDNet hat <a href=\"https:\/\/www.zdnet.de\/88358797\/sicherheitsforscher-liest-private-schluessel-aus-qualcomm-chips-aus\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen deutschsprachigen Beitrag<\/a> zum damaligen Fall ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Android-Ger\u00e4te, in denen Chips von Qualcom verbaut sind, weisen eine Schwachstelle auf, \u00fcber die Hacker die Ger\u00e4te angreifen und kompromittieren k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4328],"class_list":["post-224960","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=224960"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224960\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=224960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=224960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=224960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}