Xiaomi-puhelinvirheen sallittu maksuväärennös

Hyökkääjät olisivat voineet poistaa mobiilitapahtumat käytöstä, luoda ja allekirjoittaa ne.

Älypuhelinvalmistaja Xiaomi, maailman kolmanneksi suurin puhelinvalmistaja Applen ja Samsungin takana, ilmoitti korjanneensa vakavan virheen "luotettavassa ympäristössään", jota käytetään maksutietojen tallentamiseen, mikä avasi osan sen puhelimista hyökkäyksille.

Check Point Researchin tutkijat paljasti Viime viikolla DEF CON -tapahtumassa julkaistussa raportissa, jonka mukaan Xiaomin älypuhelinvirhe olisi voinut antaa hakkereille mahdollisuuden kaapata mobiilimaksujärjestelmän ja poistaa sen käytöstä tai luoda ja allekirjoittaa omia väärennettyjä maksutapahtumia.

Potentiaalinen uhrijoukko oli valtava, kun otetaan huomioon, että joka seitsemäs maailman älypuhelimista on Xiaomin valmistama, vuoden 2 toisen neljänneksen tietojen mukaan. Canalys. Canalysin mukaan yhtiö on maailman kolmanneksi suurin toimittaja.
Infosec Insiders -uutiskirje”Löysimme joukon haavoittuvuuksia, jotka voivat mahdollistaa maksupakettien väärentämisen tai maksujärjestelmän poistamisen käytöstä suoraan, etuoikeutetusta Android-sovelluksesta. Pystyimme murtautumaan WeChat Payhin ja otimme käyttöön täysin toimivan konseptin todisteen”, kirjoitti Check Pointin turvallisuustutkija Slava Makkaveev.

Hän sanoi, että Check Point -tutkimus merkitsee ensimmäistä kertaa Xiaomin luotettujen sovellusten turvallisuusongelmien varalta. WeChat Pay on mobiilimaksamis- ja digitaalinen lompakkopalvelu, jonka on kehittänyt samanniminen Kiinassa toimiva yritys. Palvelua käyttää yli 300 miljoonaa asiakasta, ja sen avulla Android-käyttäjät voivat suorittaa mobiilimaksuja ja verkkotapahtumia.

Vika

On epäselvää, kuinka kauan haavoittuvuus oli olemassa tai käyttivätkö hyökkääjät sitä hyväkseen luonnossa. Virhe, jäljitetty nimellä CVE-2020-14125, jonka Xiaomi korjasi kesäkuussa, ja sen CVSS-vakavuusluokitus on korkea.

"Joissakin Xiaomin puhelinmalleissa on palvelunestohaavoittuvuus. Haavoittuvuuden aiheuttaa rajaton luku/kirjoitus, ja hyökkääjät voivat käyttää sitä hyväkseen palvelun estämiseen", NIST:n yleisen haavoittuvuuden ja vian paljastamisen kuvaus.

Vaikka tiedot vian vaikutuksesta olivat rajalliset, kun Xiaomi paljasti haavoittuvuuden kesäkuussa, Check Pointin tutkijat ovat hahmottaneet postmortem-korjausvirheen ja vian täyden mahdollisen vaikutuksen.

Xiaomi-puhelimen ydinongelma oli matkapuhelinten maksutapa ja puhelimen Trusted Execution Environment (TEE) -komponentti. TEE on Xiaomin puhelimen virtuaalinen erillisalue, joka vastaa erittäin herkkien tietoturvatietojen, kuten sormenjälkien ja tapahtumien allekirjoittamiseen käytettävien salausavaimien, käsittelystä ja tallentamisesta.

"Jättämättä korjaamatta, hyökkääjä voi varastaa yksityisiä avaimia, joita käytettiin WeChat Pay -hallinta- ja maksupakettien allekirjoittamiseen. Pahimmassa tapauksessa etuoikeutettu Android-sovellus olisi voinut luoda ja allekirjoittaa väärennetyn maksupaketin, tutkijat kirjoittivat.

Check Pointin mukaan virheitä sisältäviä puhelimia vastaan ​​olisi voitu tehdä kahdenlaisia ​​hyökkäyksiä.

  • Etuoikeutetusta Android-sovelluksesta: Käyttäjä asentaa haitallisen sovelluksen ja käynnistää sen. Sovellus poimii avaimet ja lähettää väärennetyn maksupaketin rahan varastamiseksi.
  • Jos hyökkääjällä on kohdelaitteet käsissään: Hyökkääjä juurruttaa laitteen, alentaa sitten luottamusympäristöä ja suorittaa sitten koodin väärennetyn maksupaketin luomiseksi ilman sovellusta.

Kaksi tapaa ihoa TEE

Check Pointin mukaan TEE:n hallinta on MediaTekin sirukomponentti, jonka oli oltava läsnä hyökkäyksen suorittamiseksi. Selvyyden vuoksi vika ei ollut MediaTek-sirussa – virhe oli kuitenkin suoritettavissa vain puhelimissa, joissa oli MediaTek-prosessori.

Tutkijat huomauttivat, että Aasian markkinoita edustavat pääasiassa MediaTek-siruihin perustuvat älypuhelimet. MediaTek-siruilla toimivat Xiaomi-puhelimet käyttävät TEE-arkkitehtuuria nimeltä "Kinibi", johon Xiaomi voi upottaa ja allekirjoittaa omia luotettuja sovelluksiaan.

"Yleensä Kinibi-käyttöjärjestelmän luotetuissa sovelluksissa on MCLF-muoto" - Mobicore Loadable Format - "mutta Xiaomi päätti keksiä oman." Omassa muodossaan oli kuitenkin puute: versionhallinnan puuttuminen, jota ilman "hyökkääjä voi siirtää luotetun sovelluksen vanhan version laitteelle ja käyttää sitä uuden sovellustiedoston päälle". Versioiden välinen allekirjoitus ei muutu, joten TEE ei tiedä eroa ja lataa vanhan.

Pohjimmiltaan hyökkääjä olisi voinut kääntää aikaa taaksepäin ohittaen Xiaomin tai MediaTekin tekemät tietoturvakorjaukset puhelimen herkimmällä alueella.

Esimerkkinä tutkijat kohdistavat kohteen "Tencent soter", Xiaomin sulautettu kehys, joka tarjoaa sovellusliittymän kolmansien osapuolien sovelluksille, jotka haluavat integroida mobiilimaksamisen. Soter on vastuussa puhelimien ja taustapalvelimien välisten maksujen vahvistamisesta satojen miljoonien Android-laitteiden osalta maailmanlaajuisesti. Tutkijat tekivät aikamatkoja hyödyntääkseen mielivaltaista lukuhaavoittuvuutta soter-sovelluksessa. Tämä antoi heille mahdollisuuden varastaa yksityiset avaimet, joita käytettiin tapahtumien allekirjoittamiseen.

Mielivaltainen lukuhaavoittuvuus on jo korjattu, kun taas versionhallintahaavoittuvuutta "korjataan".

Lisäksi tutkijat keksivät vielä yhden tempun soterin hyödyntämiseen.

Käyttämällä tavallista, etuoikeutettua Android-sovellusta he pystyivät kommunikoimaan luotetun soter-sovelluksen kanssa "SoterServicen", soter-avainten hallintasovellusliittymän, kautta. "Käytännössä tavoitteemme on varastaa yksi yksityisistä avaimista", kirjoittajat kirjoittivat. Suorittamalla klassisen kason ylivuotohyökkäyksen he pystyivät kuitenkin "täysin vaarantamaan Tencent soter -alustan", mikä antoi paljon enemmän tehoa esimerkiksi väärennettyjen maksupakettien allekirjoittamiseen.

Puhelimet ovat edelleen tarkastamattomia

Mobiilimaksut vastaanotetaan jo lisää valvonnan tietoturvatutkijoilta, kun Apple Payn ja Google Payn kaltaiset palvelut yleistyvät lännessä. Mutta ongelma on vieläkin merkittävämpi Kaukoidässä, jossa mobiilimaksamisen markkinat ovat jo paljon edellä. Tietojen mukaan alkaen Statista, tuo pallonpuolisko vastasi täydestä kahdesta kolmasosasta mobiilimaksuista maailmanlaajuisesti vuonna 2021 – yhteensä noin neljä miljardia dollaria tapahtumia.

Ja silti Aasian markkinoita "ei ole vieläkään tutkittu laajasti", tutkijat huomauttivat. "Kukaan ei tarkastele laitevalmistajien, kuten Xiaomin, luotettavia sovelluksia siruvalmistajien sijasta, vaikka tietoturvan hallinta ja mobiilimaksamisen ydin on toteutettu siellä."

Kuten aiemmin todettiin, Check Point väitti, että tämä oli ensimmäinen kerta, kun Xiaomin luotetut sovellukset on tarkistettu turvallisuusongelmien varalta.

Aikaleima:

Lisää aiheesta haavoittuvuuksia