Una falla di Qualcomm espone le credenziali dei pagamenti mobile

Finora, il “Secure World” di Qualcomm è stato ritenuto come qualcosa di impenetrabile. Di conseguenza, tutte le informazioni sulle nostre carte di credito/debito, insieme ad altre informazioni sensibili e personali, conservate sui nostri smartphone vengono salvate direttamente nel cosiddetto “Secure World”. Dopo uno studio della durata di 4 mesi, Check Point Research, la divisione Threat Intelligence di Check Point® Software Technologies Ltd., il principale fornitore di soluzioni di cybersecurity a livello globale, ha smontato la convinzione che “Secure World” di Qualcomm, definito dagli esperti del settore come il comparto più sicuro dei nostri smartphone, sia a prova di violazione da parte degli hacker. La ricerca di Check Point rivela l’esistenza di una falla che consente unicamente agli hacker di rubare le nostre informazioni relative ai pagamenti mobile.

Quasi la metà degli smartphone a livello globale si affida Qualcomm
È risaputo che le soluzioni software “pure” hanno dei limiti di sicurezza. I sistemi di archiviazione protetta basati su meccanismi software puri mancano, infatti, di importanti specifiche di sicurezza hardware e, pertanto, espongono i dati a una gamma più ampia di minacce. Il software Android di per sé ha le stesse limitazioni di sicurezza, che Qualcomm affronta attraverso caratteristiche basate su hardware. Per superare questo limite, il runtime di Android deve essere protetto sia dagli aggressori che dagli utenti. Questo viene generalmente ottenuto spostando il software di storage protetto in un TEE (Trusted Execution Environment) supportato dall’hardware.

I sistemi operativi mobile, come Android, offrono un Rich Execution Environment (REE), che fornisce un ambiente runtime estremamente esteso e versatile. Pur apportando flessibilità e capacità, il REE rende i dispositivi vulnerabili a un’ampia gamma di minacce alla sicurezza. Il TEE è progettato per risiedere accanto al REE e fornire un’area sicura sul dispositivo per proteggere le risorse ed eseguire codice sicuro.

Il TEE di Qualcomm è basato sulla tecnologia ARM TrustZone. TrustZone è un insieme di estensioni di sicurezza su processori con architettura ARM che forniscono un processore virtuale sicuro supportato da un controllo degli accessi basato su hardware. Questo processore virtuale sicuro è spesso indicato come il “Secure World”, rispetto al “non-secure world”, dove risiede il REE. Nel 2018, è stato documentato che Qualcomm ha guidato il mercato dei processori con una quota del 45%.

Check Point ha scoperto la falla aperta
In un progetto di ricerca della durata di 4 mesi, i ricercatori di Check Point hanno tentato e sono riusciti a fare ingegneria inversa del sistema operativo “Secure World” di Qualcomm. I ricercatori hanno sfruttato la tecnica del “fuzzing” per esporre la falla. Il fuzzing (o fuzz testing) è una tecnica usata per individuare errori di codifica e falle di sicurezza nel software, nei sistemi operativi o nelle reti. Si tratta di inviare enormi quantità di dati casuali, chiamati fuzz, al sistema oggetto del test allo scopo di causarne il crash.

Disclosure responsabile
Check Point Research
ha divulgato responsabilmente i propri risultati. Qualcomm ha riconosciuto i risultati dello studio e ha corretto la vulnerabilità (CVE-2019-10574).

Total
0
Shares
Previous Post
LG G8X ThinQ

LG G8 X ThinQ con dual screen arriva in italia

Next Post
voyager office family

Le cuffie Bluetooth della serie Voyager Office di Poly offrono diverse opzioni di connettività per consentire la libertà di spostarsi durante la giornata

Related Posts