В TrustZone обнаружены уязвимости

В TrustZone обнаружены уязвимости

В TrustZone обнаружены уязвимости

Исследователи безопасности из группы Zero, опубликовали результаты поиска уязвимостей в технологии ARM TrustZone, позволяющей создавать аппаратно изолированные защищённые окружения, в которых выполняется отдельная специализированная операционная система.

Основным предназначением TrustZone является обеспечение изолированного выполнения обработчиков ключей шифрования, биометрической аутентификации, платёжных данных и другой конфиденциальной информации.

В исследовании рассмотрены реализации двух TEE-окружений (Trusted Execution Environment) - Qualcomm QSEE и Trustonic Kinibi, применяемых в Android-смартфонах и базирующихся на расширениях ARM TrustZone. Обе системы предоставляют урезанные проприетарные операционные системы, работающие на отдельном виртуальном процессоре и позволяющие выполнять специализированные защищённые обработчики (TA, Trusted Applications"). Защищённые обработчики не могут напрямую взаимодействовать с основной операционной системой Android, их вызов и передача данных осуществляется косвенно, через интерфейс диспетчеризации, работу которого обеспечивает устанавливаемые в основной системе библиотеки, процессы-демоны и модули ядра, пишет opennet.ru.

 

 

Исследование показало недостаточный уровень безопасности рассмотренных решений, в которых было выявлено несколько уязвимостей, а также одна кардинальная архитектурная недоработка (возможность отката на старую уязвимую версию обработчиков в защищённом окружении), которую невозможно устранить без изменений на аппаратном уровне или снижения стабильности работы устройства. Выполняемые внутри защищённых окружений операционные системы в полной мере не реализуют современные методы блокирования атак (например, защиту от переполнения стека), что позволяет использовать выявленные уязвимости для совершения реальных атак. Проблемы проявляются во всех устройствах на чипах Qualcomm и устройствах на чипах Trustonic Kinibi версии до 400 (т.е. все устройства на базе Samsung Exynos, кроме Galaxy S8 и S8 Plus).

Для получения контроля над компонентами защищённого окружения достаточно найти уязвимость в выполняемых в данном окружении обработчиках, которые написаны без использования языков, обеспечивающих безопасные методы работы с памятью, и содержат типовые ошибки, свойственные коду на языке Си. Например, продемонстрированы методы эксплуатации, которые манипулируют переполнением стека в запускаемом внутри защищённого окружения обработчике одноразовых паролей (OTP). Эксплуатация производится через передачу слишком больших значений токенов, не вмещающихся в буфер, созданный на основании передаваемого в составе команды аргумента с размером токена.

Таким образом атака на компоненты защищённой ОС напоминает эксплуатацию уязвимостей в ядре ОС, осуществляемую через манипуляцию с системными вызовами. Но в случае защищённого окружения проблема усложняется тем, что многими производителями смартфонов не предусмотрено средств для отзыва защищённых обработчиков и выявленную уязвимость становится не так просто исправить - появляется возможность применять старые уязвимые обработчики для получения контроля за защищённым окружением, т.е. выявленную уязвимость можно использовать неопределённое время. Во многих случаях обработчики связаны с выполнением привилегированных операций в системе, что при успешной атаке позволяет не только получить доступ к данным, связанным с обработчиком, но и получить контроль над всем устройством.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нерадивые школьники срывают уроки и экзамены с помощью DDoS

С начала 2025 года образовательные учреждения в России столкнулись с сотнями кибератак. Основной целью злоумышленников был срыв учебного процесса, дестабилизация работы школьных систем и создание препятствий при проведении Единого государственного экзамена (ЕГЭ), что серьёзно осложняло работу администраций школ.

Как сообщает сетевая «Газета.Ru» со ссылкой на компанию StormWall, чаще всего за атаками стояли сами ученики. Инциденты фиксировались на протяжении всего года, однако пик пришёлся на май-июнь, совпав с проведением ЕГЭ.

В ряде случаев атаки приводили к сбоям в работе информационных систем школ.

«DDoS-атаки, инициированные школьниками, имели сравнительно небольшую мощность (10–20 Гбит/с). Для их запуска использовались дешёвые инструменты. Несмотря на низкий уровень, подобные атаки вызывали серьёзные сбои в работе школьных ИТ-систем. Причина в том, что учебные заведения обладают недостаточной защитой от киберугроз, и даже маломощные атаки становятся для них проблемой», — отметили в StormWall.

В компании добавили, что атаки на школы отражают общую тенденцию роста числа DDoS-атак. Так, в первом полугодии 2025 года их количество увеличилось на 68% по сравнению с аналогичным периодом 2024 года. Чаще всего атакам подвергались финансовые организации, телекоммуникационные компании, государственный сектор, ретейл, индустрия развлечений и логистика.

При этом наиболее высокий темп роста показала фармацевтическая отрасль: количество атак на данный сегмент выросло на 82%. Основные мотивы злоумышленников — шантаж, вымогательство и нанесение финансового ущерба. При этом фармкомпании, клиники и аптеки остаются слабо защищёнными от киберугроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru