クアルコム セキュア実行環境 (QSEE) がハッキング: 携帯電話の最も安全な部分が明らかに
これはチェック・ポイントが発行した新しいレポートで明らかになったもので、その脆弱性により、携帯電話やタブレットなど、Qualcomm Snapdragon プロセッサを搭載した数億台のデバイスがハッキングされる可能性があることが明らかになりました。この脆弱性は、ARM のTrustZoneテクノロジーに基づいたTrusted Execution Environment (TEE)の実装であるQualcomm Secure Execution Environment ( QSEE 、 Secure Worldとも呼ばれる) で見つかりました。
QSEE は、ハードウェアの残りの部分から隔離されたプロセッサの安全な領域であり、その目的は、モバイル上で実行される信頼できるアプリケーションに安全な環境を提供することで機密情報を保護することです。この情報の中には、暗号化キー、パスワード、クレジット カードやデビット カードの情報が含まれます。
このおかげで、たとえ root 権限があっても、多くのシステム アプリケーションでさえその領域にアクセスできなくなります。攻撃者がこの脆弱性を悪用できる場合、いわゆるノーマルワールド(私たち全員が携帯電話で使用しているAndroidオペレーティング システム層)で信頼できるアプリケーションを実行することができます。変更された信頼できるアプリケーションを QSEE にあるセキュア ワールドで実行したり、アプリケーションがたどる信頼のチェーンをバイパスしたりすることもできます。
Qualcomm プロセッサを搭載した Android モバイルはすべて脆弱です
もう 1 つの興味深い点は、デバイス用の信頼できるアプリケーションを作成すると、.mdt ファイル内のハッシュ テーブル、署名、証明書チェーンを変更するだけで、そのアプリケーションを別のデバイスで実行できることです。
したがって、これらすべての脆弱性により、携帯電話は完全に売り飛ばされてしまいます。携帯電話にアクセスした攻撃者は、すべての個人データを取得するだけでなく、ユーザーには検出できないアプリを自由にインストールおよびアンインストールして携帯電話を制御できるからです。 Check Point は感染経路の詳細を明らかにしていませんが、その説明からすると、インストールした悪意のあるアプリケーションがこの欠陥を利用して特権を昇格させ、モバイルを制御する可能性があります。
チェック・ポイントはこれらの脆弱性の分析に4か月を費やし、6月にクアルコムと、脆弱性の確認に使用した携帯電話を所有するサムスン、LG、モトローラなどのメーカーにその内容を伝えた。クアルコム、サムスン、LGはこれらの脆弱性を修正するためのセキュリティパッチをすでにリリースしています( CVE-2019-10574 )が、どのAndroidパッチで修正されたかは詳細に記載されていません。脆弱なコードはすべてクアルコムからのものであるため、Google も携帯電話メーカーも責任を負いません。
