Achilles: Mały chip, duże niebezpieczeństwo

Ponad 400 luk w chipie Snapdragon firmy Qualcomm stanowi zagrożenie dla użyteczności telefonów komórkowych na całym świecie.
Przy ponad 3 miliardach użytkowników na całym świecie, smartfony stanowią integralną, prawie nieodłączną część naszego codziennego życia.

Wraz z ciągłym wzrostem rynku urządzeń mobilnych, sprzedawcy prześcigają się w dostarczaniu nowych funkcji, nowych możliwości i lepszych innowacji technologicznych w swoich najnowszych urządzeniach. W celu wsparcia tego nieustannego dążenia do innowacji, sprzedawcy często polegają na stronach trzecich, które dostarczają wymagany sprzęt i oprogramowanie dla telefonów. Jednym z najczęstszych rozwiązań firm trzecich jest procesor sygnału cyfrowego, powszechnie znany jako chipy DSP.

W ramach tego badania, nazwanego „Achillesem”, przeprowadziliśmy obszerny przegląd bezpieczeństwa układu DSP jednego z wiodących producentów: Qualcomm Technologies. Qualcomm dostarcza szeroką gamę chipów, które są wbudowane w urządzenia stanowiące ponad 40% rynku telefonów komórkowych, w tym wysokiej klasy telefony Google, Samsung, LG, Xiaomi, OnePlus i inne.

W testowanym przez nas chipie DSP znaleziono ponad 400 podatnych na uszkodzenia fragmentów kodu, które mogą mieć następujący wpływ na użytkowników telefonów z uszkodzonym chipem:

  • Napastnicy mogą przekształcić telefon w doskonałe narzędzie szpiegowskie, bez konieczności interakcji z użytkownikiem – informacje, które mogą zostać wyekstrahowane z telefonu obejmują zdjęcia, filmy wideo, nagrywanie rozmów, dane z mikrofonu w czasie rzeczywistym, dane GPS i lokalizacji, itp.
  • Atakujący mogą być w stanie sprawić, że telefon komórkowy będzie stale niedostępny – Uniemożliwiając stały dostęp do wszystkich informacji przechowywanych w tym telefonie – w tym zdjęć, filmów wideo, danych kontaktowych itp.
  • Złośliwe oprogramowanie i inne złośliwe kody mogą całkowicie ukryć swoje działania i stać się nieusuwalne.

Ustalenia te ujawniliśmy z Qualcomm, który uznał je, powiadomił odpowiednich dostawców urządzeń i przypisał im następujące CVE: CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 i CVE-2020-11209.

Ważna uwaga

Check Point Research zdecydował się nie publikować pełnych szczegółów technicznych tych słabych punktów do czasu, aż sprzedawcy telefonów komórkowych nie znajdą kompleksowego rozwiązania pozwalającego na ograniczenie opisywanych zagrożeń.

Zdecydowaliśmy się jednak opublikować ten blog, aby zwiększyć świadomość tych problemów. Zaktualizowaliśmy również informacje o odpowiednich urzędnikach państwowych i odpowiednich sprzedawcach telefonów komórkowych, z którymi współpracowaliśmy w ramach tych badań, aby pomóc im w zwiększeniu bezpieczeństwa ich telefonów komórkowych. Pełne szczegóły badań zostały ujawnione tym zainteresowanym stronom.

Check Point Research dokłada wszelkich starań, aby technologia i produkty na całym świecie były bezpieczniejsze i będzie współpracować z każdym dostawcą zabezpieczeń, który zwróci się o współpracę. W ramach proaktywnego działania zaoferowaliśmy również organizacjom, które mogły zostać dotknięte tymi zagrożeniami, 20 bezpłatnych licencji SandBlast Mobile na swoje urządzenia mobilne do zarządzania, aby chronić i zapobiegać potencjalnym szkodom w ciągu najbliższych 6 miesięcy od publikacji tych badań.

Co to w ogóle jest DSP?

DSP (Digital Signal Processor – cyfrowy procesor sygnału) to system na chipie, który posiada sprzęt i oprogramowanie zaprojektowane w celu optymalizacji i umożliwienia każdego obszaru użytkowania urządzenia, w tym:

  • Możliwości ładowania (takie jak funkcje „szybkiego ładowania”)
  • Doznania multimedialne np. wideo, HD Capture, zaawansowane możliwości AR
  • Różne funkcje audio

Krótko mówiąc, DSP to kompletny komputer na jednym chipie – i prawie każdy nowoczesny telefon zawiera co najmniej jeden z tych chipów.

Pojedynczy SoC (Software on Chip) może zawierać funkcje umożliwiające codzienne korzystanie z telefonu komórkowego, takie jak przetwarzanie obrazu, widzenie komputerowe, neuronowe obliczenia związane z siecią, strumieniowe przesyłanie obrazu z kamery, dane audio i głosu. Dodatkowo dostawcy mogą opcjonalnie korzystać z tych „minikomputerów”, aby wstawić własne funkcje, które będą działać jako dedykowane aplikacje w uzupełnieniu do istniejącego frameworka.

Nowy wektor ataku

Podczas gdy układy DSP stanowią stosunkowo ekonomiczne rozwiązanie, które pozwala telefonom komórkowym zapewnić użytkownikom końcowym większą funkcjonalność i umożliwia korzystanie z innowacyjnych funkcji – to jednak wiąże się to z kosztami. Układy te wprowadzają nową powierzchnię ataku i słabe punkty do tych urządzeń mobilnych. Układy DSP są o wiele bardziej podatne na ryzyko, ponieważ są zarządzane jako „czarne skrzynki”, ponieważ przeglądanie ich konstrukcji, funkcjonalności lub kodu może być bardzo skomplikowane dla każdego, kto nie jest ich producentem.

Co zrobiliśmy?

Check Point Research uważa, że taki ekosystem może być podatnym gruntem dla krytycznych słabych punktów, które mogą mieć poważny wpływ na miliony ludzi na całym świecie, a ich naprawa wymaga długiego łańcucha komunikacji pomiędzy wieloma dostawcami, producentami i sprzedawcami. Z tego powodu postanowiliśmy przeanalizować i przeprowadzić głębokie nurkowanie na temat pozycji bezpieczeństwa jednego z najbardziej powszechnych dostępnych obecnie chipów – Snapdragonu firmy Qualcomm.

Ze względu na „czarną skrzynkę”, jaką stanowią chipy DSP, naprawa tych problemów jest bardzo trudna dla producentów urządzeń mobilnych, ponieważ muszą być one najpierw rozwiązane przez producenta chipów. Wykorzystując nasze metodologie badawcze i najnowocześniejsze technologie testowania fuzz, byliśmy w stanie rozwiązać te problemy – uzyskując rzadki wgląd w wewnętrzne elementy testowanego układu DSP. Pozwoliło nam to na skuteczny przegląd kontroli bezpieczeństwa chipa i zidentyfikowanie jego słabych punktów.

Mamy nadzieję, że badania te pomogą zbudować lepsze i bezpieczniejsze środowiska dla ekosystemu czipa DSP, a także dostarczą niezbędnej wiedzy i narzędzi dla społeczności zajmującej się bezpieczeństwem, które umożliwią dokonywanie regularnych przeglądów bezpieczeństwa tych chipów w celu wzmocnienia bezpieczeństwa urządzeń mobilnych.

Aby dowiedzieć się więcej na temat tych badań, obejrzyj naszą prezentację na wirtualnej konferencji DEFCON.

Zdecydowanie zalecamy organizacjom ochronę danych firmowych na ich urządzeniach mobilnych za pomocą mobilnych rozwiązań bezpieczeństwa. SandBlast Mobile dostarcza informacji o zagrożeniach w czasie rzeczywistym i umożliwia wgląd w zagrożenia mobilne, które mogą mieć wpływ na przedsiębiorstwa, a także zapewnia pełną ochronę przed zagrożeniami wyszczególnionymi na tym blogu, związanymi z lukami w zabezpieczeniach Quallcomm.

źródło: https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/

3 komentarze do wpisu „Achilles: Mały chip, duże niebezpieczeństwo”

Dodaj komentarz