Check Point entdeckt: Qualcomm „Loch“ das Anmeldeinformationen für mobile Zahlungen zur Verfügung stellt

150723_check-point_logo_horizontal

Qualcomm „Loch“ stellt die Anmeldeinformationen für mobile Zahlungen zur Verfügung.

Check Points Sicherheitsforscher kompromittierten Qualcomms „Secure World“. Die wichtigsten Ergebnisse im Überblick: Kredit- und Debitkarten-Anmeldeinformationen sowie andere personenbezogene Daten sind dann Hacker-Angriffen ausgesetzt. Fast die Hälfte der Mobiltelefone weltweit setzen auf Qualcomm-Prozessoren. Im Jahr 2018 wurde dokumentiert, dass Qualcomm mit einem Umsatzanteil von 45 % den Markt anführt. Inzwischen hat Qualcomm die Lücke geschlossen.

Bisher galt die „Secure World“ von Qualcomm als undurchdringlich. Dementsprechend gehen die Kredit- und Debitkarten-Daten sowie andere sensible, persönliche Daten, die auf unseren Telefonen gespeichert sind, direkt zur Speicherung in die „Secure World“ von Qualcomm. Die Untersuchungen von Check Point zeigen, dass eine Sicherheitslücke existiert, die es Cyber-Hackern auf einzigartige Weise ermöglicht, mobile Zahlungsinformationen zu stehlen. Fast die Hälfte der Mobiltelefone weltweit vertrauen Qualcomm.

Reine Softwarelösungen haben Sicherheitseinschränkungen. Sichere Speichersysteme, die auf reinen Softwaremechanismen basieren, verfügen nicht über wichtige Hardware-Sicherheitsmerkmale und setzen die Daten daher einer breiteren Palette von Bedrohungen aus. Android-Software hat diese Sicherheitseinschränkungen, denen Qualcomm durch hardwarebasierte Funktionen zu begegnen sucht. Dafür muss Android sowohl vor Angreifern als auch vor Benutzern geschützt werden. Dies wird in der Regel durch die Verlagerung der sicheren Speichersoftware auf eine hardwaregestützte Trusted Execution Environment (TEE) erreicht.

Mobile Betriebssysteme bieten eine Rich Execution Environment (REE), die eine sehr umfangreiche und vielseitige Laufzeitumgebung bietet. REE bietet Flexibilität und Leistungsfähigkeit, aber macht Geräte gleichzeitig anfällig für eine Vielzahl von Sicherheitsbedrohungen. Das TEE ist so konzipiert, dass es sich neben dem REE befindet und einen sicheren Bereich auf dem Gerät bietet, um Vermögenswerte zu schützen und vertrauenswürdigen Code auszuführen.

Das TEE der Qualcomm-Technologie basiert auf der ARM TrustZone Technologie. TrustZone ist eine Reihe von Sicherheitserweiterungen für ARM-Architekturprozessoren, die einen sicheren virtuellen Prozessor mit hardwarebasierter Zugriffskontrolle bieten. Dieser sichere, virtuelle Prozessor wird oft als „sichere Welt“ bezeichnet, im Vergleich zur „unsicheren Welt“, in der sich REE befindet.

In einem 4-monatigen Forschungsprojekt haben die Forscher von Check Point versucht, und es ist ihnen gelungen, das Betriebssystem „Secure World“ von Qualcomm quasi umzukehren. Check Point Forscher nutzten die „Fuzzing“-Technik, um die Schwachstelle freizulegen. Fuzz-Testing (Fuzzing) ist eine Qualitätssicherungstechnik, mit der Codierungsfehler und Sicherheitslücken in Software, Betriebssystemen oder Netzwerken aufgedeckt werden. Es beinhaltet die Eingabe riesiger Mengen an zufälligen Daten, genannt Fuzz, an das Testgerät, um es zum Absturz zu bringen.

Check Point implementierte ein maßgeschneidertes Fuzzing-Tool, das vertrauenswürdigen Code auf Samsung, LG und Motorola-Geräten getestet hat. Durch „Fuzzing“ fand Check Point 4 Schwachstellen in vertrauenswürdigem Code, der von Samsung implementiert wurde (einschließlich S10), 1 in Motorola, 1 in LG, 1 in Bezug auf LG – jedoch nur Codes, die von Qualcomm selbst stammen. Qualcomms Programmierer machten hier gravierende Fehler in ihrem eigenen Code.

Verantwortungsbewusste Veröffentlichung

Check Point Research hat seine Ergebnisse verantwortungsbewusst offengelegt. Samsung hat drei Schwachstellen behoben. LG hat ein 1 gepatcht. Motorola und Qualcomm haben auf uns reagiert, aber noch nicht gepatcht (sie sagen, sie werden es tun, aber noch keine Bestätigung).

Was Mobilfunknutzer tun sollten

Die Sicherheitsforscher weisen Benutzer darauf hin, wachsam zu bleiben und ihre Kredit- und Debitkarten auf ungewöhnliche Aktivitäten zu überprüfen. In der Zwischenzeit arbeiten wir mit den genannten Anbietern zusammen, um Patches zu erstellen.

Weitere Informationen finden Sie im aktuellen Blog: https://research.checkpoint.com/2019/the-road-to-qualcomm-trustzone-apps-fuzzing/