Jeśli należysz do grona sceptyków układów marki MediaTek, to niniejszym zyskujesz dobry powód, by opinii nie zmieniać.
Współczesne procesory nie przetwarzają krytycznych danych, takich jak klucze kryptograficzne, w ogólnodostępnej puli pamięci. Zamiast tego korzystają z tak zwanych bezpiecznych enklaw, które pozwalają odizolować potencjalnie wrażliwe informacje od reszty.
To rzecz jasna koncepcja całkowicie słuszna, ale tylko do czasu, gdy postawione zasieki zdają egzamin. Jak donoszą badacze z Check Point, na smartfonach Xiaomi Redmi Note 9T i Redmi Note 11 bywa z tym różnie.
Obydwa rzeczone modele bazują na układach marki MediaTek i to one są osią problemu, czytamy w opublikowanym raporcie. Mianowicie okazuje się, że bezpieczna enklawa zaimplementowana przez producenta, tu zwana Kinibi, ma liczne słabości. Największa z nich, a niestety nie jedyna, to brak kontroli wersji aplikacji zaufanych.
Dlatego atakujący może ominąć poprawki bezpieczeństwa wprowadzone przez Xiaomi lub MediaTek w zaufanych aplikacjach, obniżając je do wersji niezałatanych
- wyjaśnia badacz Slava Makkaveev, cytowany przez The Hacker News.
Na domiar złego od razu pojawia się też furtka do wykorzystania niekontrolowanych downgrade'ów - usługa Tencent Soter. Technicznie rzecz ujmując, jest to coś na kształt szkieletu dla operacji wymagających podwyższonej kontroli, w tym na przykład logowania za pośrednictwem biometrii.
Rzecz w tym, że jedna z jej starszych wersji cierpi na podatność, która pozwala uzyskać dostęp do bezpiecznej enklawy aplikacji pierwotne nieuprzywilejowanej poprzez atak techniką odmowy usługi (CVE-2020-14125).
Co następuje, zdaniem Check Point napastnik może w stosunkowo łatwy sposób obniżyć wersję Sotera, by przejąć kontrolę nad dokonywanymi smartfonem płatnościami. Tym samym zarówno wybrane żądania anuluje, jak i wygeneruje fałszywki.
Wiemy, że w czerwcu 2022 roku Xiaomi zajęło się podatnością CVE-2020-14125, ale sprawy związane z brakiem kontroli wersji wciąż są procedowane, gdyż zrzucono je na barki podmiotów trzecich. Inna kwestia, że niniejsze podatności, choć technicznie poważne, największe zagrożenie stanowią nie dla konsumentów, lecz przedsiębiorców, z operatorami terminali i bramek na czele.
Otrzymaliśmy oficjalne oświadczenie firmy Xiaomi w powyższej sprawie.
Przyczyna podatności została zidentyfikowana. Zespół techniczny Xiaomi ściśle współpracuje z partnerami z łańcucha dostaw w celu wyeliminowania ryzyka, a proces naprawczy został już rozpoczęty.
Luka została znaleziona tylko w ograniczonej liczbie modeli i wymaga niezwykle zaawansowanej technologii łamania zabezpieczeń. W związku z tym, nie ma ona szerokiego wpływu i nie spowodowała żadnych strat dla użytkowników.
– poinformowało Xiaomi
Źródło zdjęć: Robert Way / Shutterstock
Źródło tekstu: The Hacker News, oprac. własne