ATAQUE EXPLOITS TRUSTZONE

Un atacante puede degradar componentes de la tecnología de Android TrustZone a las versiones más antiguas que cuentan con vulnerabilidades conocidas y utilizan exploits contra los smartphones

De acuerdo con un equipo de cuatro científicos de la Universidad del Estado de Florida y Baidu X-Lab, el problema radica en el diseño de la tecnología ARM TrustZone, esta ampliamente desplegado en la gran mayoría de los dispositivos Android de hoy en día.

El exploit TrustZone aprovecha un defecto de diseño

La tecnología ARM TrustZone es un sistema en chip (SoC), que representa una zona segura del procesador principal incluido en los teléfonos inteligentes Android.

Se trata de una sección especial del kernel de Android que ejecuta su propio sistema operativo, el sistema operativo TrustZone, que funciona por separado del principal sistema operativo Android.

TrustZone tiene la tarea de crear una zona segura donde el sistema operativo Android puede ejecutar las operaciones más importantes y sensibles, como los que manejan datos cifrados. Estas operaciones se ejecutan aplicaciones especiales como, trustlets nombre, en el interior del TrustZone OS.

Cuando TrustZone OS carga una trustlet, primero se comprueba su firma digital criptográfica para ver si está firmado por la parte derecha. Esta comprobación de integridad pretende eliminar el riesgo de trustlets carga manipulada.

TrustZone no dispone de versión de la protección de reversión

En un artículo publicado este verano, los investigadores descubrieron que un atacante podría rebajar trustlets a las versiones anteriores, los que son vulnerables a diversas explotaciones.

"La amenaza es causada por el hecho de que los trustlets (aplicaciones de confianza) carecen de versión prevención de reversión, y utilizan el mismo par de claves para diferentes versiones de firmware," segun Yue Chen a bleepingcomputer

Esto significa que los atacantes pueden utilizar un par de claves criptográficas más para sustituir a nuevos trustlets con versiones anteriores de la misma trustlet, sin el sistema operativo TrustZone nunca notar el cambio.

El equipo de investigación demostró su ataque en las pruebas en los dispositivos con la tecnología TrustZone ARM, como el Samsung Galaxy S7, Huawei Mate 9, Google Nexus 5, y Google Nexus 6.

Ellos reemplazaron versiones del trustlet Widevine con una versión anterior que era vulnerable a actualizan CVE-2015-6639 , una vulnerabilidad en Qualcomm entorno de ejecución seguro de Android (QSEE), nombre de Qualcomm para su versión TrustZone ARM que funciona con chips de Qualcomm. Esta vulnerabilidad permite a los atacantes acceso root a nivel de la TrustZone OS, que otorga indirectamente el control de ataque sobre todo el teléfono.

"Según las pruebas realizadas, existe esta amenaza en casi todos los dispositivos Android en el mercado actual, incluyendo Samsung Galaxy S7, Google píxeles, Google Nexus, Huawei mate 9 (Pro) y sus versiones anteriores y la serie", dice Yuy. "Los dispositivos afectados incluyen también otros fabricantes de teléfonos más pequeños."

Vulnerabilidad reportada y parcheado

"Ya se ha informado de esta vulnerabilidad a los vendedores ambulantes afectados, y han integrado parches en sus últimas actualizaciones, así como correcciones para las versiones de dispositivos más nuevos," segun Yue.

"Para evitar ser explotados, es importante para los usuarios finales actualizar sus dispositivos a tiempo a las últimas versiones, y aplicar los parches de seguridad disponibles," añadió Yue.

El ataque no es fácil de explotar

La buena noticia es que la explotación del ataque descrito por Yu et al. no es tan fácil como parece.

"Un exploit primero necesita tener el privilegio raíz del dispositivo (por ejemplo, explotar otra vulnerabilidad), y luego usar este problema se combina con otras vulnerabilidades para explotar el dispositivo", dijo el investigador.

Este no es el primer ataque importante en ARM TrustZone. El año 2016, en la conferencia de seguridad de USENIX, los investigadores detallan la vulnerabilidad Armageddon, también la orientación TrustZone.

Google es muy consciente del peligro de tener comprometida TrustZone y la compañía está actualmente dispuesto a pagar hasta $ 200.000


Fecha actualización el 2017-9-5. Fecha publicación el 2017-9-5. Categoría: Exploits. Autor: Oscar olg Mapa del sitio Fuente: bleepingcomputer
exploits TrustZone