Android-устройства можно взломать, откатив обновление TrustZone

Злоумышленники могут откатить обновление системы и установить вредосное ПО.

Исследователи из Университета штата Флорида и Baidu X-Labобнаружили уязвимость в технологии ARM TrustZone, широко используемой в большинстве современных Android-устройств.

Технология ARM TrustZone — это однокристальная система (SoC), являющаяся защищенной областью главного процессора. Специальный раздел ядра Android имеет собственную операционную систему — TrustZone OS, которая работает отдельно от Android OS.

Задача TrustZone — создать безопасную зону, в которой ОС Android сможет выполнять наиболее важные операции, например, операции по обработке зашифрованных данных. Внутри TrustZone OS такие операции выполняются как специальные приложения под названием trustlets.

Когда TrustZone OS загружает trustlet, она сначала проверяеткриптографическую цифровую подпись приложения.Исследователи обнаружили, что злоумышленник может откатить операционную систему до более старых версий, которые уязвимы для различных эксплойтов. Злоумышленники могут использовать старую пару криптографических ключей для замены trustlet более старыми версиями, при этом TrustZone OS не заметит подмены.

Для наглядности, исследователи провели эксперимент на устройствах с технологией ARM TrustZone, таких как Samsung Galaxy S7, Huawei Mate 9, Google Nexus 5 и Google Nexus 6. Ученые заменили обновленные версии плагина Widevine более старой версией, которая была уязвима кCVE-2015-6639. Эта уязвимость позволяет злоумышленникам получить root-доступ к системе TrustZone.

Потенциальная возможность взлома TrustZone представляет угрозу практическидля всех Android-устройств, говорят исследователи. Тем не менееописанная исследователями техника взломаотносительно сложна в исполнении. В то же время Google хорошо осведомлена о данной проблеме. Компания готова заплатить до 200 000 долларов за эксплойты для удаленной компрометацииTrustZone.

С отчетомисследователей можно ознакомиться здесь .