Уязвимость процессоров Qualcomm доказали в ходе реального эксперимента

0
158

В апреле 2015 года один из пользователей блога Bits под ником laginimaineb указал на наличие уязвимости в Qualcomm TrustZone — специальной программной среде с реализованной технологией доверенного выполнения, благодаря которой запуск приложений происходит отдельно от исходного кода системы, что в теории должно приводить в повышению безопасности. Хакер на примере смартфона Nexus 5 доказал, что цепочка уязвимостей позволяет повышать уровень привилегий, предоставляя в конечном доступе права корневого доступа.

TrustZone создаёт своего рода множество дверей для взломщика и никто, включая разработчиков приложений и производителей смартфонов, не знает, где лежат ключи от них. Однако теперь laginimaineb удалось создать приложение Qualcomm KeyMaster, которое использует известные уязвимости и извлекает необходимые ключи прямиком из TrustZone. Ещё одна проблема заключается в том, что опция полного шифрования данных на диске (Full Disk Encryption) становится более уязвимой ко взлому. Единственной возможной защитой является длинный и сложный пароль, в противном случае доступ к вашей информации не займёт у злоумышленника много сил и времени.

Атакующая сторона может извлечь ключ и взломать пароль, используя его.

К сожалению, распространение ежемесячных патчей непосредственно от Google покрывает лишь небольшую часть смартфонов, тогда как речь может идти о десятках миллионов уязвимых смартфонов. Как заявил сам хакер, прежде чем публиковать информацию в открытых источниках, он поставил в известность компанию Qualcomm, а потому есть надежда на скорый выпуск патча, который можно будет установить вручную. К сожалению, официальные источники в Qualcomm пока не делали официальных заявлений на этот счет.

Источник: slashgear.com

No votes yet.
Please wait...

ОСТАВЬТЕ ОТВЕТ