Kritisk Qualcomm-lucka gör det möjligt att läsa ut hårdvarunycklarna

Diskussion i 'Allmänt' startad av bernard, 26 apr 2019.

  1. bernard

    bernard Droidmin Moderator

    Blev medlem:
    14 maj 2009
    Inlägg:
    42 535
    Mottagna gillanden:
    47 762
    Operatör:
    Tre+Fello
    Telefon:
    Pixel 10 Pro+iPhone 13 mini

    MINA ENHETER

    Operatör:
    Tre+Fello
    Telefon:
    Pixel 10 Pro+iPhone 13 mini
    ROM:
    Stock
    Platta:
    Watch Series 7
    Övrigt:
    Huawei Watch GT (2019)
    Security flaw lets attackers recover private keys from Qualcomm chips | ZDNet

    Critical security bug in Qualcomm chipsets can let attackers retrieve private encryption keys from QSEE | Cyware Hacker News

    En lucka har uppdagats som gör det möjligt att läsa ut nycklarna i en uppsjö Qualcomm-chipp. Qualcomm har känt till luckan sedan slutet på 2018 och en patch för detta ingår i april månads säkerhetsuppdatering.

    Qualcomm Secure Execution Environment (QSEE) kan jämföras med Intels SGX: Software Guard Extensions - Wikipedia

    Betaltjänster som GPay, autentisering via tex fingeravtryck, DRM utnyttjar samtliga QSEE för att förhindra känslig data från att läsas genom att både kryptera och gömma/ begränsa åtkomsten.QSEE fungerar som en sandlåda som ej är åtkomlig för andra processer eller annan hårdvara än den lilla del av CPU:n där koden exekveras. Informationen hamnar tex aldrig i arbetsminnet där den kan avlyssnas av andra systemprocesser eller läsas ut med hjälp av hårdvara.

    Vad som nu framkommit är att QSEE läckt några få bitar data som gjort det möjligt att analysera och slutligen dumpa krypteringsnycklarna.

    För att utnyttja luckan krävs root-behörighet, men har man lyckats läsa ut nycklarna är enheten sedan aldrig säker igen, då nycklarna är hårdvarubundna/statiska.

    Nycklarna kan förmodligen användas för att tex spoofa fingeravtryck.

    Listan över drabbade chipp är dessutom omfattande och innefattar i princip samtliga SoC:s från Qualcomm med undantag för de senaste chippen som SD855 och SD730.

    Eftersom en klar majoritet (95% +?) av telefonerna med dessa chipp aldrig kommer erhålla april månads patch är läget rätt allvarligt.



    OBS! För speciellt custom ROMs är detta väldigt känsligt eftersom en frimwareuppdatering av Qualcomms QSEE/trustzone måste göras.

    Eftersom de flesta ROM:är aldrig bundlar avbilderna med firmware-uppdateringarna med säkerhetsuppdateringarna räcker det inte att bara kolla vilken månad man kör.

    Att bara köra de senaste patcharna för AOSP/kerneln räcker alltså inte. Firmware för QSEE måste uppdateras också.
     
    Last edited: 26 apr 2019
    svenix, kirkx10, Kristy och 2 andra gillar detta.
  2. Bakken

    Bakken Senior Droid Medlem

    Blev medlem:
    21 mar 2018
    Inlägg:
    1 108
    Mottagna gillanden:
    1 041
    Operatör:
    Tre(3)
    Telefon:
    iPhone 12

    MINA ENHETER

    Operatör:
    Tre(3)
    Telefon:
    iPhone 12
    Så för att vara extra övertydlig är den "enbart" Rootade enheter som legat i risk-zonen?
     
    Kristy gillar detta.
  3. bernard

    bernard Droidmin Moderator

    Blev medlem:
    14 maj 2009
    Inlägg:
    42 535
    Mottagna gillanden:
    47 762
    Operatör:
    Tre+Fello
    Telefon:
    Pixel 10 Pro+iPhone 13 mini

    MINA ENHETER

    Operatör:
    Tre+Fello
    Telefon:
    Pixel 10 Pro+iPhone 13 mini
    ROM:
    Stock
    Platta:
    Watch Series 7
    Övrigt:
    Huawei Watch GT (2019)
    Ja, du kan inte läsa ut nycklarna i en handvändning. Fysisk åtkomst till telefonen krävs för det första, och för det andra krävs root-behörighet.

    Hur komplex/tidsödande processen sedan är vet jag däremot inte. Det framgår inte riktigt från vad jag kan läsa om problemet.


    Det är i alla fall ett rätt stort bekymmer då det som sagt innebär att man får helt nya verktyg för att lura appar som kräver hög säkerhet, tex betalappar. Ett fingeravtryck bör tex bli möjligt att spoofa, något som tidigare ej varit möjligt på grund av QSEE, även på en telefon som varit rootad

    Speciellt känsligt blir det ju med custom-ROM:ar på äldre telefoner där QSEE inte är patchat. Även om du kört en ROM med illasinnad kod tidigare gav QSEE fortfarande ett visst skydd.
     
    Last edited: 26 apr 2019
    eastbound, svenix, Bakken och 1 annan gillar detta.
  4. katho

    katho Android Medlem

    Blev medlem:
    5 jun 2009
    Inlägg:
    5 693
    Mottagna gillanden:
    4 347

    MINA ENHETER

    Fan, synd att man fått aprils uppdateringar redan då.
     
  5. Slimey

    Slimey Adult Droid Medlem

    Blev medlem:
    8 feb 2016
    Inlägg:
    744
    Mottagna gillanden:
    638
    Så om man inte lämnar ifrån sig sin orootade mobil (innan man fått uppdateringen) så är man säker, speciellt om man inte kör custom ROM:s?
     
  6. bernard

    bernard Droidmin Moderator

    Blev medlem:
    14 maj 2009
    Inlägg:
    42 535
    Mottagna gillanden:
    47 762
    Operatör:
    Tre+Fello
    Telefon:
    Pixel 10 Pro+iPhone 13 mini

    MINA ENHETER

    Operatör:
    Tre+Fello
    Telefon:
    Pixel 10 Pro+iPhone 13 mini
    ROM:
    Stock
    Platta:
    Watch Series 7
    Övrigt:
    Huawei Watch GT (2019)
    Ja, då är du rätt säker.
     
    Kristy gillar detta.
  7. R3b0rn

    R3b0rn Impartial Droid Moderator

    Blev medlem:
    11 apr 2010
    Inlägg:
    5 095
    Mottagna gillanden:
    6 758
    Operatör:
    Tele2
    Telefon:
    Apple iPhone 16 Pro Max

    MINA ENHETER

    Operatör:
    Tele2
    Telefon:
    Apple iPhone 16 Pro Max
    Det tråkiga i allt det här är att tillverkare kommer ha ännu mer skäl till att låsa bootloaders och stoppa custom roms. När en tillverkare inte kan garantera säkerhet så flyttar dom till en tillverkare som kan.
    Samsung har ju knox som ligger i bakgrunden och bestämmer om din telefon är säker eller inte. Lär nog bli mer sånt.
     
    bernard, Kristy och cobben gillar detta.
  8. bernard

    bernard Droidmin Moderator

    Blev medlem:
    14 maj 2009
    Inlägg:
    42 535
    Mottagna gillanden:
    47 762
    Operatör:
    Tre+Fello
    Telefon:
    Pixel 10 Pro+iPhone 13 mini

    MINA ENHETER

    Operatör:
    Tre+Fello
    Telefon:
    Pixel 10 Pro+iPhone 13 mini
    ROM:
    Stock
    Platta:
    Watch Series 7
    Övrigt:
    Huawei Watch GT (2019)
    Ja, det har ju redan börjat ske. Huawei vägrar ju numera låta sina kunder låsa upp bootloadern, vilket är förfärligt trist.

    Knox hindrar i alla fall ingen från att flasha in en custom ROM.