Il chip TrustZone di ARM, presente in ogni smartphone in commercio, risulterebbe vulnerabile ad una tipologia di attacco che prevede il downgrade delle applicazioni che vengono eseguite sul SoC , al fine di sfruttare bug presenti nelle versioni più vecchie .
La vulnerabilità è stata descritta in un paper dai ricercatori della Florida State University.
TrustZone è un SoC con un proprio sistema operativo installato – TrustZone OS – incaricato di effettuare operazioni di rilevanza e confidenzialità critica come la cifratura e la decifratura dei dati. Le applicazioni in esecuzione sul TrustZone, cioè all’interno del secure world , sono dette trustlets e devono essere in possesso di una firma digitale valida : attraverso una chain of trust le procedure di sicurezza verificano dapprima la validità dell’hardware, poi del bootloader, successivamente del TrustZone OS e per concludere le firme delle trustlets .
La vulnerabilità emerge nel momento in cui si evince che le trustlets utilizzano, nella maggior parte dei casi, la medesima firma digitale tra una versione e l’altra: in seguito ad un aggiornamento del sistema operativo, le trustlets precedenti non sono più valide e vengono aggiornate di conseguenza; tuttavia, risulta possibile sostituirle con delle versioni antecedenti l’aggiornamento , senza infrangere la “catena di fiducia”.
In questo modo, si potrebbe ottenere un punto di ingresso al TrustZone da cui compromettere l’integrità e la confidenzialità delle informazioni in esso contenute, e di conseguenza la sicurezza del dispositivo.
Leggendo il paper , tuttavia, emerge qualche perplessità. I ricercatori dichiarano di aver eseguito con successo un exploit sul Nexus 6 di Google, ottenendo l’accesso al Qualcomm Secure Execution Environment (QSEE), attraverso il metodo di downgrade delle trustlets da loro descritto; ciononostante, il paper affronta il tema con eccessiva leggerezza: l’attacco viene soltanto menzionato e gli unici dettagli tecnici descritti riguardano l’estrazione dei certificati, effettuata attraverso l’analisi binaria delle immagini dei vari TrustZone OS attualmente in produzione.
Not worth reading. Just verifying certificates for downgrading and calling it an attack isn’t enough. You also need to test your theory.
– Bjoern Kerler (@viperbjk) July 20, 2017
La ricerca non descrive in alcun modo un potenziale metodo di conduzione dell’attacco; difatti, uno dei ricercatori ha dichiarato a BleepingComputer che un eventuale attaccante dovrebbe inizialmente ottenere i permessi di root sul dispositivo, per riuscire a sfruttare la vulnerabilità.
Per questa ragione, il documento è da considerarsi un interessante punto di partenza per sviluppi futuri atti a migliorare la sicurezza del TrustZone, come l’introduzione di un sistema di versioning delle trustlets e procedure di enforcing sulle firme digitali, ma per il momento non è nulla di più.
Elia Tufarolo