O fornecedor global líder em soluções de ciber segurança, Check Point, descobriu uma série de vulnerabilidades críticas na Qualcomm TrustZone que podem provocar, entre outras coisas, fugas de dados protegidos e roubo de informação e credenciais de pagamentos móveis. Esta aplicação é uma extensão de segurança integrada por ARM no procesador Corex-A, que é uma parte integral de todos os dispositivos móveis Android, de marcas como a Samsung, Xiaomi, Sony, Nexus, LG, HTC entre outros.
Na verdade, segundo um estudo de Strategy Analytics, quase metade de todos os smartphones do mundo, utilizam a tecnologia dos processadores Qualcomm.
Durante os últimos 4 meses, a Check Point tem estado a analisar as posibilidades de debilidades do sistema operativo “Mundo Seguro” da Qualcomm. Para isto, os investigadores da companhia, utilizaram uma técnica conhecida como “fuzzing”, um método utilizado para verificar os níveis de segurança para detetar erros de falhas de segurança no software, nos sistemas operativos ou nas redes. Através desta técnica, a companhia descobriu 4 vulnerabilidades no código de confiança implementado pela Samsung (incluindo alguns dos últimos lançamentos da companhia como o S10), 1 na Motorola, 1 na LG, 1 relacionado com LG, mas todos com códigos provenientes da Qualcomm.
O que é a TrustZone e porque é que esta é uma vulnerabilidade crítica?
A extensão de segurança TrustZone da Qualcomm cria um ambiente virtual seguro e isolado que o próprio sistema operacional usa para fornecer confidencialidade e integridade ao dispositivo. Esse ambiente é conhecido como Trusted Execution Environment (TEE) e uma vulnerabilidade nesse código é criticada porque ele protege os dados armazenados no dispositivo e tem muitas permissões de execução. Desta forma, se a integridade do TEE for comprometida, podem ocorrer falhas no dispositivo, como fugas de dados, desbloqueio do gestor de arranque ou execução de APT indetetável. Dessa forma, um atacante pode comprometer remotamente a segurança do terminal e realizar uma variedade de atividades maliciosas.
Além disso, essa vulnerabilidade soma-se aos casos recentes que a empresa viveu nos últimos meses, nos quais a Qualcomm advertiu que dois de seus processadores para dispositivos móveis sofreram falhas de segurança que lhes permitiram atacar os smartphones de milhares de utilizadores e comprometer a integridade do sistema operacional Android através do acesso ao chip WLAN, também à distância. Neste sentido, Eusébio Nieva, director da Check Point para Espanha e Portugal, salienta que “este tipo de vulnerabilidade representa um sério risco tanto para os dispositivos como para a informação pessoal que os utilizadores armazenam nos mesmos. Além disso, é essencial ter em mente que, embora os telefones sejam um dos dispositivos mais utilizados no nosso quotidiano, existe uma tendência geral para não utilizar medidas de proteção, pelo que, através destas vulnerabilidades, os cibercriminosos encontram uma forma de aceder a uma grande quantidade de informação.”
O que os utilizadores podem fazer para se proteger contra essa vulnerabilidade?
O smartphone tornou-se um companheiro essencial tanto a nível pessoal como para a sua utilização em ambientes corporativos, e a grande quantidade de informações que armazenam fez dele o principal alvo dos cibercriminosos. Por esta razão, a Check Point alerta que os smartphones são um dos dispositivos mais desprotegidos, e salienta a importância de tomar consciência da necessidade de adotar uma estratégia de segurança focada em garantir a proteção dos dados que armazenam.
Nesse sentido, a Qualcomm já lançou um patch para lidar com essa vulnerabilidade, e os especialistas da empresa aconselham os utilizadores a incorporar o Qualcomm TrustZone para atualizar o sistema operacional do telefone para a versão mais recente disponível, bem como para estar ciente de quaisquer movimentos feitos usando seus cartões de crédito ou débito. Além disso, a Check Point recomenda ter uma solução de segurança que permita examinar o estado do telemóvel para detetar possíveis ameaças como software malicioso e criptojackers que tenham sido instalados no dispositivo sem que o utilizador o saiba. Nesse sentido, a empresa tem o SandBlast Mobile, uma solução que protege os dispositivos contra aplicações infetadas, como ataques Man-in-the-Middle via Wi-Fi, que explora o Sisitema OPerativo e links maliciosos em mensagens SMS.
Para mais informações visite a: https://research.checkpoint.com/the-road-to-qualcomm-trustzone-apps-fuzzing/