android smartfon grafika
43

Takiego sposobu zaatakowania Androida się nie spodziewałem

Nawet, jeżeli masz zainstalowane wszystkie potrzebne aktualizacje, może się okazać że to nie wystarczy. Opracowano bowiem nową metodę ataku, która opiera się na... powrocie do poprzednich, podatnych wersji komponentu systemu, a następnie do przejęcia nad nim kontroli. Wpadlibyście na to? Osobiście jestem mocno zaskoczony.

Badacze zajmujący się cyberbezpieczeństwem z Uniwersytetu Stanowego we Florydzie oraz Baidu X-Lab twierdzą, iż istnieje możliwość, wedle której ze względu na niezwykłą podatność w technologii ARM TrustZone możliwe jest bardzo wyrafinowane zaatakowanie systemu Android. TrustZone to nazwa „obszaru chronionego” w głównym procesorze, który obecny jest w większości obecnych na świecie telefonów z systemem Google. Odpowiada on za to, by pewne operacje były wykonywane właśnie w tym obszarze, który jest obarczony dodatkowymi zabezpieczeniami. Owe zadania są realizowane przez specjalne aplikacje wewnątrz TrustZone OS. Oczywiście, istnieją pewne procedury, które pozwalają na sprawdzanie owych zadań – programów działających wewnątrz obszaru chronionego. Każda z nich zawiera w sobie cyfrowy podpis kryptograficzny, który oczywiście zapobiega wprowadzeniu do TrustZone OS złośliwych zamienników. Jednak nie zadbano o to, by wprowadzić kontrolę powrotu do poprzednich wersji, przez co atakujący może przeprowadzić operację zamiany programu – zadania na wcześniejszą iterację, obarczoną starymi podatnościami. Przez to możliwe jest wykorzystanie starego, oczywiście prawidłowego podpisu cyfrowego, który spowoduje, że TrustZone nie będzie blokował działania aplikacji.

Badacze zareagowali odpowiednio wcześnie i powiadomili największych producentów urządzeń mobilnych o tym błędzie. Ci zarzekli się, że w przyszłych aktualizacjach oprogramowania pojawią się łatki, które wprowadzą pożądane zmiany nie pozwalające na podmianę programów – zadań w TrustZone.

Android arm logo

Czy jest się czego bać?

Na szczęście nie, bo jak twierdzą badacze, atak nie jest prosty do wykonania i nie ma szans na to, aby stworzyć jednolity dla wszystkich urządzeń sposób kolektywnego ataku. Przede wszystkim, atakujący musi mieć dostęp do roota oraz wykorzystać inną już podatność, co jest oczywiście zrozumiałe. Tylko dlatego nie uznaje się tego ataku za taki, który mógłby zostać przeprowadzony na szeroką skalę. Nie ma jednak pewności, że ktoś nie zdążył już opracować metody skutecznego ataku, który będzie ograniczony tylko do określonej liczby urządzeń. Z pewnością jednak nie będzie to poważny incydent w świecie Androida.

Warto zatem zainstalować najnowsze poprawki dla Waszych urządzeń, o ile takowe na Was czekają. Producenci zarzekli się, że wkrótce załatają odkryte w telefonach oraz tabletach podatności. Powinno się o to dbać nie tylko wtedy, gdy mówi się o tego typu zagrożeniach, ale dosłownie zawsze, kiedy się one pojawiają.