Уязвимость чипсетов Qualcomm угрожает Android, позволяет извлечь пароли

Уязвимость чипсетов Qualcomm угрожает Android, позволяет извлечь пароли

Уязвимость чипсетов Qualcomm угрожает Android, позволяет извлечь пароли

Использующие чипсеты Qualcomm устройства — особенно это касается смартфонов и планшетов — затронуты серьезной уязвимостью, которая может позволить атакующему получить конфиденциальные данные и ключи шифрования. Речь идет о данных, которые хранятся в специальной защищенной области чипсета, известной как Qualcomm Secure Execution Environment (QSEE).

Разработчики Qualcomm выпустили патч для бреши, получившей идентификатор CVE-2018-11976, в начале этого месяца. Однако пользователи Android, которую вендоры обновляют зачастую несвоевременно, могут столкнуться с задержкой апдейтов. Это подвергает их дополнительному риску.

Проблема безопасности затрагивает процесс обработки данных чипсетами Qualcomm (используются в миллионах Android-устройств) внутри QSEE. QSEE можно сравнить с Intel's SGX — это такая же безопасная среда исполнения (Trusted execution environment, TEE).

По сути, QSEE представляет собой аппаратно-изолированную область, которую может использовать как сама система Android, так и приложения. Предполагается, что обрабатываемые в этой области данные защищены, никто не может получить туда доступ, кроме Android.

Обычно в QSEE обрабатывается такая серьезная информация, как ключи шифрования или пароли. Однако этим не ограничивается — разработчики могут спрятать в ней любые данные, которые они хотят скрыть от посторонних глаз.

Что касается CVE-2018-11976, то эта уязвимость представляет серьезную проблему для безопасности Android и IoT-устройств, в которых компонент QSEE используется для хранения конфиденциальной информации.

К счастью, патчи уже готовы. Например, Google уже успела выпустить обновление безопасности Android April 2019, в котором данная проблема устранена.

По словам разработчиков Qualcomm, затронуты следующие чипсеты:

IPQ8074, MDM9150, MDM9206, MDM9607, MDM9650, MDM9655, MSM8909W, MSM8996AU, QCA8081, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 615/16/SD 415, SD 625, SD 632, SD 636, SD 650/52, SD 712 / SD 710 / SD 670, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 8CX, SDA660, SDM439, SDM630, SDM660, Snapdragon_High_Med_2016, SXR1130

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru