chipset

Falha da Qualcomm expõe credenciais de pagamento móvel

Da Redação
18/11/2019
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Credenciais de cartão de crédito e débito e outras informações pessoais poderiam ser acessadas por hackers devido a uma vulnerabilidade no Secure World

board-780323_640.jpg

Falhas no “Secure World” da Qualcomm, o compartimento mais seguro em telefones celulares, permitiram que pesquisadores de segurança explorassem o componente, até então considerado impenetrável. Por meio de pesquisa e análises feitas durante quatro meses, a equipe da Check Point Research (CPR) levantou questionamentos sobre se o Secure World seria à prova de violação por hackers ou cibercriminosos.

Segundo a Check Point, a pesquisa revelou que existe uma brecha que permite aos cibercriminosos acessarem nossas informações de pagamento móvel. Consequentemente, as informações de cartão de crédito e débito, bem como outras informações pessoais sensíveis, salvas nos celulares, que estão armazenadas diretamente nesse ambiente, podem ser violadas.

A fornecedora de sistemas de segurança diz que é sabido que soluções de software puro têm limitações de segurança. Os sistemas de armazenamento seguro baseados em mecanismos puros de software não possuem recursos importantes de proteção de hardware e, portanto, expõem os dados a uma gama mais ampla de ameaças. “O software Android, por si só, possui as mesmas limitações de segurança abordadas pela Qualcomm por meio de recursos baseados em hardware. Para resolver a limitação, a execução de código do Android precisa ser protegida de atacantes e do próprio usuário. Isso geralmente é alcançado movendo o storage seguro baseado em software para um hardware com suporte a Trusted Execution Environment (TEE), ou em português um ambiente confiável de execução”, dizem os pesquisadores da Check Point Research

Os sistemas operacionais móveis, como o Android, oferecem um Rich Execution Environment (REE), ou em português um rico ambiente de execução, fornecendo ambiente de execução de código extenso e versátil. Ao trazer flexibilidade e capacidade, o REE deixa os dispositivos vulneráveis a uma ampla gama de ameaças à segurança. O TEE foi projetado para residir ao lado do REE e fornecer uma área segura no dispositivo para proteger ativos e executar código confiável, dizem os pesquisadores.

O TEE na tecnologia Qualcomm é baseado na tecnologia ARM TrustZone. O TrustZone é um conjunto de extensões de segurança em uma arquitetura de processadores ARM que fornecem um processador virtual seguro, isolado, suportado por controle de acesso baseado em hardware. Esse processador costuma ser chamado de “Secure World”, em comparação com o “non-secure world “, onde o REE reside.

Hoje, o ARM TrustZone é parte integrante de todos os dispositivos móveis modernos. Como visto nos telefones Nexus/Pixel baseados no Android, os componentes TrustZone são integrados no bootloader, rádio, nas imagens de sistema e fornecedores de dispositivos Android. Em 2018, de acordo com um estudo da Strategy Analytics, a Qualcomm liderou o mercado de processadores com 45% de participação na receita, ou seja, praticamente metade de todos os smartphones do mundo usa sua tecnologia de processador.

Pesquisa avançada de falhas de segurança

No período de quatro meses, os pesquisadores da Check Point tentaram e conseguiram fazer a análise reversa do sistema operacional Secure World da Qualcomm. Os pesquisadores utilizaram a técnica de “fuzzing” para expor a falha. O teste de fuzz (ou fuzzing) é uma técnica de quality assurance (controle de qualidade) usada para descobrir erros de codificação e brechas de segurança em software, sistemas operacionais ou redes. Isso envolve a introdução de grande quantidade de dados aleatórios no sistema, chamados de “fuzz”, na tentativa de fazê-lo falhar.

A Check Point implementou uma ferramenta de “fuzzing” específica, com a qual testou em dispositivos Samsung, LG e Motorola. Por meio de “fuzzing”, a Check Point encontrou quatro vulnerabilidades em códigos confiáveis implementados pela Samsung (incluindo o S10), um na Motorola e uma relacionada à LG, mas todos os códigos originados pela própria Qualcomm. Isso evidencia a necessidade da pesquisa de segurança e de vulnerabilidades e mostra que mesmo ambientes desenhados pelos melhores desenvolvedores podem conter falhas, as quais precisam ser endereçadas antes que haja impacto para os usuários.

Divulgação e correção

A equipe do Check Point Research divulgou suas descobertas. A Samsung corrigiu três vulnerabilidades; a LG corrigiu uma; a Motorola respondeu à equipe de pesquisadores que tem patches, mas ainda precisa corrigir; e a Qualcomm corrigiu a vulnerabilidade. De acordo com a Check Point, em 13 de novembro, um dia antes da divulgação da pesquisa, a Qualcomm considerou as descobertas dos pesquisadores e corrigiu a vulnerabilidade (CVE-2019-10574).

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest