Elia Tufarolo

Android, attacco al TrustZone

Un bug consente di effettuare il downgrade delle applicazioni sicure in esecuzione sugli smartphone. Tuttavia, per condurre l'attacco bisogna ottenere i permessi di root

Roma - Il chip TrustZone di ARM, presente in ogni smartphone in commercio, risulterebbe vulnerabile ad una tipologia di attacco che prevede il downgrade delle applicazioni che vengono eseguite sul SoC, al fine di sfruttare bug presenti nelle versioni più vecchie.
La vulnerabilità è stata descritta in un paper dai ricercatori della Florida State University.

TrustZone è un SoC con un proprio sistema operativo installato - TrustZone OS - incaricato di effettuare operazioni di rilevanza e confidenzialità critica come la cifratura e la decifratura dei dati. Le applicazioni in esecuzione sul TrustZone, cioè all'interno del secure world, sono dette trustlets e devono essere in possesso di una firma digitale valida: attraverso una chain of trust le procedure di sicurezza verificano dapprima la validità dell'hardware, poi del bootloader, successivamente del TrustZone OS e per concludere le firme delle trustlets.

La vulnerabilità emerge nel momento in cui si evince che le trustlets utilizzano, nella maggior parte dei casi, la medesima firma digitale tra una versione e l'altra: in seguito ad un aggiornamento del sistema operativo, le trustlets precedenti non sono più valide e vengono aggiornate di conseguenza; tuttavia, risulta possibile sostituirle con delle versioni antecedenti l'aggiornamento, senza infrangere la "catena di fiducia".
In questo modo, si potrebbe ottenere un punto di ingresso al TrustZone da cui compromettere l'integrità e la confidenzialità delle informazioni in esso contenute, e di conseguenza la sicurezza del dispositivo.
Leggendo il paper, tuttavia, emerge qualche perplessità. I ricercatori dichiarano di aver eseguito con successo un exploit sul Nexus 6 di Google, ottenendo l'accesso al Qualcomm Secure Execution Environment (QSEE), attraverso il metodo di downgrade delle trustlets da loro descritto; ciononostante, il paper affronta il tema con eccessiva leggerezza: l'attacco viene soltanto menzionato e gli unici dettagli tecnici descritti riguardano l'estrazione dei certificati, effettuata attraverso l'analisi binaria delle immagini dei vari TrustZone OS attualmente in produzione.



La ricerca non descrive in alcun modo un potenziale metodo di conduzione dell'attacco; difatti, uno dei ricercatori ha dichiarato a BleepingComputer che un eventuale attaccante dovrebbe inizialmente ottenere i permessi di root sul dispositivo, per riuscire a sfruttare la vulnerabilità.

Per questa ragione, il documento è da considerarsi un interessante punto di partenza per sviluppi futuri atti a migliorare la sicurezza del TrustZone, come l'introduzione di un sistema di versioning delle trustlets e procedure di enforcing sulle firme digitali, ma per il momento non è nulla di più.

Elia Tufarolo
Notizie collegate
  • SicurezzaAndroid, nuovi bug nei principali bootloaderI ricercatori dell'UniversitÓ della California hanno scovato sei vulnerabilitÓ nei bootloader dei principali produttori, cinque dei quali riguardano Huawei. I bug, se sfruttati, possono portare anche al brick dei dispositivi
  • SicurezzaAndroid, calato il poker di rootRibattezzate QuadRooter, le quattro vulnerabilitÓ ilustrate al DEF CON affliggono tutti i dispositivi con chip Qualcomm, per un totale di 900 milioni di smartphone. Fix giÓ disponibili, ma solo per Nexus
  • SicurezzaAndroid, crittografia a rischioIndividuato un nuovo meccanismo capace di insidiare la sicurezza delle unitÓ di storage cifrate su dispositivi Android, un problema che riguarda un terzo dei terminali in circolazione nonostante la disponibilitÓ delle patch
4 Commenti alla Notizia Android, attacco al TrustZone
Ordina