Android über TrustZone Trustlet-Downgrades angreifbar

Doofer Fehler: Ein Angreifer kann in der sogenannten TrustZone in Android-Geräten Trustlet-Apps auf frühere Versionen downgraden. Dann sind bekannte Sicherheitslücken dieser Trustlet-Versionen für Hacks ausnutzbar.


Anzeige

Wird Android und die darunter liegende Hardware-Architektur gerade sturmreif geschossen? Jedenfalls kann man sich nicht über fehlende Designfehler beklagen.

Was ist eine TrustZone?

TrustZone ist eine als optionale Erweiterung eingeführte Technologie für die ARM-Plattform, die eine sichere Ausführungsumgebungen für Anwendungen gewährleisten soll (siehe Wikipedia). Die Implementierung erfolgt wohl direkt auf den SoC-Bausteinen, wie man auf arm.com nachlesen kann.

In der TrustZone führt das Betriebssystem besonders sensible Operationen (wie Verschlüsselungen), denen vertraut werden soll, aus. Diese Operationen laufen als spezielle Apps – sogenannte Trustlets – innerhalb des TrustZone OS.

Wenn TrustZone OS ein Trustlet lädt, überprüft es zuerst seine kryptographische digitale Signatur. Diese Integritätsprüfung zielt darauf ab, das Risiko des Ladens manipulierter Trustlets zu beseitigen. Leider ist die ganze Geschichte nicht wasserdicht.

Generell hat man in der für ARM-Geräte verwendeten TrustZone oder im Trusted Execution Environments (TEE) schon länger Sicherheitslücken gefunden. Ich erinnere an den Golem-Artikel ARM TRUSTZONE: Google bescheinigt Android Vertrauensprobleme, wo ein paar Punkte adressiert wurden. Und auf BlackHat-Sicherheitskonferenzen wurden Angriffsszenarien und Schwachstellen diskutiert.

Neuer Angriffsvektor

Einem Team von vier Computerwissenschaftlern der Florida State University und des Baidu X-Lab ist es gelungen, einen weiteren Angriffsvektor aufzumachen. In einem diesen Sommer freigegebenen Papier beschreiben die Forscher das Szenario. Es ist den Forschern aufgefallen, dass sich die Trustlets auf ältere Versionen downgraden lassen. Die TrustZone überprüft das nicht. Findet man nun ein älteres Trustlet, welches angreifbare Sicherheitslücken enthält, kann man darüber die TrustZone angreifen.

Das Team konnte über diese Schwachstelle alle modernen Geräte, die mit der ARM TrustZone-Technologie arbeiten, wie Samsung Galaxy S7, Huawei Mate 9, Google Nexus 5 und das Google Nexus 6 angreifen. Ein Angriff scheint zwar laut diesen Aussagen bei Bleeping Computer nicht so leicht ausführbar. Aber es gibt die klare Empfehlung: Die Schwachstellen sind gepatcht, installiert das Update auf euren Android-Geräten. Und hier beißt sich die Geschichte, denn Sicherheitsupdates gibt es nur für einige wenige Geräte.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Android, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.