Android: Schwachstelle CVE-2019-10574 in Qualcom-Chips

Android-Geräte, in denen Chips von Qualcom verbaut sind, weisen eine Schwachstelle auf, über die Hacker die Geräte angreifen und kompromittieren können.


Anzeige

Die Flagschiffe diverser Smartphone-Marken wie Samsung, LG oder Motorola vertrauen auf die Implementierung der Trusted Execution Environment (TEE) von Qualcomm. Diese basiert auf der TrustZone-Technologie von ARM, und erlaubt sensible Informationen in einem sicheren Bereich innerhalb des Hauptprozessors zu speichern und zu verarbeiten.

TrustZone ist eine von ARM in den Corex-A-Prozessor integrierte Sicherheitserweiterung. Diese Erweiterung schafft eine isolierte, virtuelle, sichere Welt, die vom Hauptbetriebssystem verwendet werden kann, das auf der CPU der Anwendungen läuft, um dem reichen System Vertraulichkeit und Integrität zu bieten.

Heute ist ARM TrustZone ein integraler Bestandteil aller modernen mobilen Geräte. Wie auf Android-basierten Nexus/Pixel-Handys zu sehen ist, sind die TrustZone-Komponenten in Bootloader-, Funk-, Hersteller- und System-Android-Images integriert.

Das Trusted Execution Environment (TEE) läuft zeitgleich mit dem Android-Betriebssystem und führt nur vertrauenswürdigen Code aus, der vollständig vor benutzerdefinierten Apps geschützt ist. Vertrauenswürdige Apps (Trustlets), die in TEE laufen, sind ebenfalls durch Software und Kryptographie voneinander isoliert; sie erhalten von regulären Apps außerhalb dieser Space-Befehle für verschiedene Zwecke (Fingerabdruckerkennung, Entschlüsselung, Payment).

CheckPoint entdeckt Schwachstelle in der Implementierung

Eigentlich gilt der unbefugte Zugriff auf Daten im Trusted Execution Environment (TEE) von Qualcomm als äußerst schwierig eingestuft. Die Sicherheitsforscher von Check Point haben jedoch nach vier Monaten Forschung einen Weg gefunden, genau dies zu erreichen.

Konkret haben sie es geschafft, ein  Trustlet außerhalb des Trusted Execution Environment (als ‘normal World’ bezeichnet) auszuführen und im TEE (als ‘secure World’ bezeichnet) eine modifizierte Variante zu laden, mit der sie kommunizieren konnten. Das Ausführen eines Trustlets (signierte ELF-Datei) außerhalb des Trusted Execution Environment in der ‘normal World’ war mit Hilfe eines Laders möglich, der unter anderem die Speicherzuweisung basierend auf den Startadressen und Datensegmenten, die aus der sicheren TEE-Umgebung bezogen wurden, durchführte.

Die Details dieses Ansatzes sind in diesem CheckPoint-Artikel nachzulesen. Sowohl The Hacker News als auch Bleeping Computer fassen den Sachverhalt in Artikeln zusammen. Fakt ist, dass das Sicherheitskonzept der ARM-TrustZone durchbrochen werden konnte.

Qualcomm gab gegenüber Bleeping Computer an, dass die von CheckPoint entdeckte Schwachstelle CVE-2019-10574 nur als mittelschwer eingestuft und inzwischen durch Patches geschlossen wurde.

“Providing technologies that support robust security and privacy is a priority for Qualcomm. The vulnerabilities publicized by Check Point have been patched, one in early October 2019 and the other in November 2014. We have seen no reports of active exploitation, though we encourage end users to update their devices with patches available from OEMs”

Die Angriffsmöglichkeit auf das Keymaster Trustlet wurden Anfang Oktober beseitigt. Für die Auswirkungen auf Widevine, die als kritisch bewertet wurden, gab es bereits im November 2014 einen Patch. Beide Fixes wurden zu diesen Zeitpunkten an OEM-Partner geliefert. Inwieweit die Fixes aber bereits auf die betreffenden Endgeräte ausgerollt wurden, ist eine andere Frage, die nicht beantwortet wurde.


Anzeige

Das Ganze ist übrigens nicht die erste Schwachstelle, die in TEE entdeckt wurde. Beim Schreiben des Beitrags klingelte im Hinterkopf ‘da war doch was’. Bereits im April 2019 gab es einen Beitrag, wie man ECDSA-Keys aus der TrustZone von Qualcomm stehlen kann. ZDNet hat diesen deutschsprachigen Beitrag zum damaligen Fall veröffentlicht.


Anzeige
Dieser Beitrag wurde unter Android, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Android: Schwachstelle CVE-2019-10574 in Qualcom-Chips


  1. Anzeige
  2. NegativBernd sagt:

    Der Grund warum ich allen sage nicht jede App aus dem PlayStore zu installieren und niemals Onlinebanking am Smartphone zu machen. Von der Firmware in Basisbandmodems fange ich gar nicht erst an, wenn man bedenkt das sogar SIM-karten mittlerweile Apps enthalten (Stichwort simjacker) wird es ganz schwarz. Smartphones waren ein Fehler, jedenfalls so wie sie uns die Industrie aufgeschwatzt hat.

    • Rene sagt:

      @NegativBernd:

      Du hast die falsche Sichtweise.
      Sehe doch einmal das Smartphone aus der Sicht der Werbeindustrie und dem Staatsschutz. Was für eine tolles Gerät auf einmal das Smartphone wird. ;)

      Du und ich als Kunden sind nur zum melken da….

  3. Bediener 1 sagt:

    Alle, die noch einen Rechner zusammen mit einem Drucker haben, die beide noch nie am “Internet” hingen, können sich beruhigt zurücklehnen und TEE trinken (denn die schöne Speicherschreibmaschiene leakt fast nichts). Die Andern müssen sich mit der “Schere im Kopf” auseiandersetzen:) Da gibt es nicht nur “Palantir” sondern auch “leidos” (von Krebs Forschung bis zu den “Diensten”: ) Für alles eine “solution”).
    Aber auch in “good old germany” (rola security systems… member of tele….).
    Und 90% bzw. zwei Drittel der TI-Konnektorn sollen prallel bzw. unsicher an das “Internet” angeschlossen sein. Die Rechenzentren mit 8 Jahres-Vertrag (Bertelsmann Buchclub???). Tja da muss man schon sagen, mehr geht fast nicht oder doch:) :
    Der smarte Stromzähler bit BSI Zertifikat leakt, dass der Wäschetrockner oder die Geschirrspülmaschiene gerade läuft. Von smart Home und TV und ama… und der “Bucht” ganz zu schweigen.
    Aber jenseits von “shadow b…” und dark… :) :
    Das reale Leben bleibt bunt und analog.
    Die “chronische Digitalitis” ist sicher kein Allheilmittel. Und aus vielen schlecht ermittelten Daten, werden auch mit KI keine valide gute Daten (die Mär vom neuen Öl…).
    Die Frage bleibt: Cui bono?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.