Ответить на комментарий

Уязвимость процессоров Qualcomm подтвердили в ходе реального эксперимента

1 июня 2016 |  DROIDOFF

В апреле 2015 года один из пользователей блога Bits под ником laginimaineb указал на наличие уязвимости в Qualcomm TrustZone - специальной программной среде с реализованной технологией доверенного выполнения, благодаря которой запуск приложений происходит отдельно от исходного кода системы, что в теории должно приводить к повышению безопасности. Хакер на примере смартфона Nexus 5 доказал, что цепочка уязвимостей позволяет повышать уровень привилегий, которые предоставляют в конечном итоге права корневого доступа.

 

 

TrustZone создаёт своего рода множество дверей для взломщика и никто, включая разработчиков приложений и производителей смартфонов, не знает, где лежат ключи от них. Однако теперь laginimaineb удалось создать приложение Qualcomm KeyMaster, которое использует известные уязвимости и извлекает необходимые ключи прямиком из TrustZone. Ещё одна проблема заключается в том, что опция полного шифрования данных на диске (Full Disk Encryption) становится более уязвимой ко взлому. Единственной возможной защитой является длинный и сложный пароль, в противном случае доступ к вашей информации не займёт у злоумышленника много сил и времени.

 

Атакующая сторона может извлечь ключ и взломать пароль, используя его.

 

К сожалению, распространение ежемесячных патчей непосредственно от Google покрывает лишь небольшую часть смартфонов, тогда как речь может идти о десятках миллионов уязвимых смартфонов. Как заявил сам хакер, прежде чем публиковать информацию в открытых источниках, он поставил в известность компанию Qualcomm, а потому есть надежда на скорый выпуск патча, который можно будет установить вручную. К сожалению, официальные источники в Qualcomm пока не делали официальных заявлений на этот счет.

 

Ваша оценка: Нет Средняя: 5 (1 голос)

Ответить

Содержание этого поля является приватным и не предназначено для показа.
Vkontakte YouTube Telegram
footer logo
DROIDOFF.COM © 2011-2024