Siber güvenlik şirketi Check Point Research tarafından yayınlanan bulgular, bugün birçok Android telefonda kullanılan, korunan verilerin sızmasına, “bootloader”ın açılmasına, tespit edilemeyen APT’lerin (Gelişmiş Kalıcı Tehdit) ortaya çıkmasına sebep olabilecek açığa sahip Qualcomm CPU’larındaki “güvenlik dünyasını” ortaya koydu.
Bulgular, bu senenin Haziran ayının başlarında düzenlenen, tersine mühendislik ve gelişmiş kötüye kullanma tekniklerine odaklanan bir bilgisayar güvenlik konferansı olan REcon Montreal’deki Checkpoint’te yayınlanmıştı.
Bu sorunlar ortaya çıkarıldıktan sonra Qualcomm, oluşan tüm açıkları düzeltmişti. Güney Koreli akıllı telefon üreticileri Samsung ve LG, cihazlarına yamalar göndermiş ABD’li Motorola ise düzeltme üzerinde çalıştıklarını dile getirmişti.
Bu durum, Qualcomm tarafından güvenlik açıklarına yama yayınlandıktan sonraki aylarda ortaya çıkarılmıştı ki bu, kötü niyetli kişilerin yonga setinin güvenlik dünyasında depolanan şifre anahtarlarını ve gizli verileri almasına izin vermişti.
Güvenilir düzenleme ortamı
Qualcomm’un yongaları, işlemcinin içerisinde yer alan ve Güvenilir Düzenleme Ortamı (TEE, Trusted Execution Enviroment) adı verilen, kodların ve verilerin gizliliğiyle güvenliğini sağlayan güvenli alanla birlikte geliyor. Qualcomm güvenilir düzenleme ortamı (QTEE) ve ARM TrustZone teknolojisi temelli bu donanım izolasyonu, birçok hassas verinin herhangi bir risk teşkil etmeden depolanabilmesini sağlıyor.
Dahası bu güvenli dünya, güvenilir üçüncü parti bileşenler (trustlet) formunda ek servisler sağlıyor. Bunlar, TrustZone’daki “trusted OS” adı verilen işletim sistemi tarafından TEE’de yükleniyor ve icra ediliyor.
Trustlet’ler, cihazın ana işletim sisteminin bulunduğu zengin düzenleme ortamı olan “normal” dünya ile TEE arasında köprü görevi görüyor ve iki dünya arasındaki veri hareketini kolaylaştırıyor. Check Point araştırmacısı Slava Makkaveev, The Next Web’e yaptığı açıklamada Güvenilir Dünya’nın önemini şöyle açıklıyor:
“Güvenilir Dünya; şifrelerinizi, mobil ödemeler için kredi kartı bilgilerinizi, şifreleme anahtarlarınızı ve birçok şeyi daha elinde tutuyor. Güvenilir Ortam, müdafaanın son hattıdır. Eğer ki bir hacker ‘trusted OS’a sızarsa hassas verilerinizin çalınmasının önüne hiçbir şey geçemez.”
Qualcomm, cihazın donanım anahtarına erişim olmadan veya kasten korunmasız bırakılmadan QTEE’de depolanan veriye erişimin imkânsız olduğunu söylüyor. Ancak dört ay boyunca süren bu araştırmaysa bu durumun tersini söylüyor ve TEE’in önceden düşünüldüğü kadar aşılamaz olmadığını kanıtlıyor.
Güvenlik açığı araştırması
Check Point araştırmacıları, bulandırma adını verdikleri bir teknik kullanıyorlar. Bu teknik, otomatikleştirilmiş bir deneme metodu ve içerisinde bilgisayar programının çökmesine sebep olacak girdi olarak rastgele veri sağlaması bulunuyor. Böylece güvenlik önlemlerinin arkasından dolanabilmek için sömürülebilen programlama hatalarını ve beklenmedik davranışları belirleyebiliyor.
Bulandırmada Samsung, Motorola ve LG’nin trustlet uygulamaları hedeflendi. Özellikle de trustlet’lerin bütünlüğünü doğrulamaktan sorumlu kodlar hedef alındı. Böylece süreçteki birçok açık ortaya çıkarıldı.
Araştırmacılar, güvenlik zaaflarının, saldırganların normal dünyadaki güvenilir uygulamalarını infaz etmesine yardım edebileceğini söyledi. Saldırganlar, güvenli dünya içerisine yamalanmış güvenilir uygulamaları yükleyebiliyor ve hatta farklı cihazlardan trustlet’ler dahi yükleyebiliyorlar.
TEE’in sunumu, yeni bir saldırı hattı açsa da bu güvenlik açıklarından faydalanıldığına dair herhangi bir kanıt bulunmuyor. Ancak Makkaveev, TEE’in potansiyel ataklar için hedef olabileceğini de dile getiriyor. Makkaveev, “TrustZone’a yapılacak herhangi bir atak, korunan verilere erişim sağlamak ve mobil cihazlarda ayrıcalık kazanma yolu sağlıyor” ifadelerini kullandı.