Napaka v telefonu Xiaomi Dovoljeno ponarejanje plačil

Napadalci bi lahko onemogočili, ustvarili in podpisali mobilne transakcije.

Proizvajalec pametnih telefonov Xiaomi, tretji proizvajalec telefonov na svetu za Appleom in Samsungom, je poročal, da je popravil zelo resno napako v svojem "zaupanja vrednem okolju", ki se uporablja za shranjevanje podatkov o plačilih, zaradi česar so nekateri njegovi mobilniki postali napadljivi.

Raziskovalci pri Check Point Research je pokazala, prejšnji teden v poročilu, objavljenem na DEF CON, je napaka pametnega telefona Xiaomi lahko hekerjem omogočila ugrabitev mobilnega plačilnega sistema in njegovo onemogočanje ali ustvarjanje in podpisovanje lastnih ponarejenih transakcij.

Potencialna skupina žrtev je bila ogromna, če upoštevamo, da enega od sedmih pametnih telefonov na svetu proizvaja Xiaomi, glede na podatke Q2/22 iz Canalys. Podjetje je po podatkih Canalysa tretji največji svetovni prodajalec.
Infosec Insiders Newsletter»Odkrili smo niz ranljivosti, ki bi lahko omogočile ponarejanje plačilnih paketov ali onemogočanje plačilnega sistema neposredno iz neprivilegirane aplikacije Android. Uspelo nam je vdreti v WeChat Pay in implementirati popolnoma delujoč dokaz koncepta,« je zapisal Slava Makkaveev, varnostni raziskovalec pri Check Pointu.

Rekel je, da študija Check Point označuje prvič, da so bile zaupanja vredne aplikacije Xiaomi pregledane glede varnostnih težav. WeChat Pay je storitev mobilnega plačevanja in digitalne denarnice, ki jo je razvilo podjetje z istim imenom s sedežem na Kitajskem. Storitev uporablja več kot 300 milijonov strank in uporabnikom Android omogoča mobilna plačila in spletne transakcije.

Napaka

Ni jasno, kako dolgo je obstajala ranljivost ali ali so jo izkoristili napadalci v naravi. Napaka, sledena kot CVE-2020-14125, ki ga je junija popravil Xiaomi in ima visoko stopnjo resnosti CVSS.

»Ranljivost zaradi zavrnitve storitve obstaja v nekaterih modelih telefonov Xiaomi. Ranljivost povzroča branje/pisanje zunaj meja in jo napadalci lahko izkoristijo za zavrnitev storitve,« glede na skupno ranljivost NIST in opis izpostavljenosti hrošča.

Medtem ko so bile podrobnosti o vplivu hrošča omejene v času, ko je Xiaomi junija razkril ranljivost, so raziskovalci pri Check Pointu v obdukciji orisali popravljen hrošč in celoten potencialni vpliv napake.

Glavna težava telefona Xiaomi je bila način plačila z mobilnim telefonom in komponenta Trusted Execution Environment (TEE) telefona. TEE je Xiaomijeva virtualna enklava telefona, odgovorna za obdelavo in shranjevanje izjemno občutljivih varnostnih informacij, kot so prstni odtisi in kriptografski ključi, ki se uporabljajo pri podpisovanju transakcij.

»Če napadalec ni zakrpan, bi lahko ukradel zasebne ključe, ki se uporabljajo za podpisovanje kontrolnih in plačilnih paketov WeChat Pay. V najslabšem primeru bi lahko neprivilegirana aplikacija za Android ustvarila in podpisala lažni plačilni paket,« so zapisali raziskovalci.

Glede na Check Point bi lahko bili izvedeni dve vrsti napadov na telefone z napako.

  • Iz neprivilegirane aplikacije za Android: Uporabnik namesti zlonamerno aplikacijo in jo zažene. Aplikacija izvleče ključe in pošlje ponarejen plačilni paket, da ukrade denar.
  • Če ima napadalec ciljne naprave v svojih rokah: Napadalec roota napravo, nato zniža okolje zaupanja in nato zažene kodo za ustvarjanje lažnega plačilnega paketa brez aplikacije.

Dva načina odiranja majice

Nadzor nad TEE je po Check Pointu komponenta čipa MediaTek, ki je morala biti prisotna za izvedbo napada. Da bo jasno, napaka ni bila v čipu MediaTek – vendar je bila napaka izvedljiva le v telefonih, konfiguriranih s procesorjem MediaTek.

"Azijski trg," so ugotovili raziskovalci, "v glavnem predstavljajo pametni telefoni, ki temeljijo na čipih MediaTek." Telefoni Xiaomi, ki delujejo na čipih MediaTek, uporabljajo arhitekturo TEE, imenovano "Kinibi", znotraj katere lahko Xiaomi vdela in podpiše lastne zaupanja vredne aplikacije.

"Običajno imajo zaupanja vredne aplikacije operacijskega sistema Kinibi format MCLF" - Mobicore Loadable Format - "toda Xiaomi se je odločil, da pripravi enega od svojih." V njihovem lastnem formatu pa je bila napaka: odsotnost nadzora različic, brez katerega "lahko napadalec prenese staro različico zaupanja vredne aplikacije v napravo in jo uporabi za prepisovanje nove datoteke aplikacije." Podpis med različicami se ne spreminja, zato TEE ne pozna razlike in naloži staro.

V bistvu bi napadalec lahko zavrtel čas nazaj in zaobšel morebitne varnostne popravke Xiaomi ali MediaTek na najbolj občutljivem področju telefona.

Kot konkreten primer so raziskovalci ciljali na »Tencent soter«, Xiaomijev vgrajeni okvir, ki zagotavlja API za aplikacije tretjih oseb, ki želijo integrirati mobilna plačila. Soter je odgovoren za preverjanje plačil med telefoni in zalednimi strežniki za stotine milijonov naprav Android po vsem svetu. Raziskovalci so izvedli časovno potovanje, da bi izkoristili poljubno ranljivost pri branju v aplikaciji soter. To jim je omogočilo krajo zasebnih ključev, ki se uporabljajo za podpisovanje transakcij.

Ranljivost samovoljnega branja je že popravljena, medtem ko se ranljivost nadzora različic »popravlja«.

Poleg tega so se raziskovalci domislili še enega trika za izkoriščanje soterja.

Z uporabo običajne, neprivilegirane aplikacije za Android so lahko komunicirali z zaupanja vredno aplikacijo soter prek »SoterService«, API-ja za upravljanje ključev soter. "V praksi je naš cilj ukrasti enega od soter zasebnih ključev," so zapisali avtorji. Vendar pa jim je z izvedbo klasičnega napada prekoračitve kopice uspelo "popolnoma ogroziti platformo Tencent soter", kar je omogočilo veliko večjo moč, na primer, za podpisovanje lažnih plačilnih paketov.

Telefoni ostajajo nepreverjeni

Mobilna plačila že prejemajo več pregled varnostnih raziskovalcev, ko storitve, kot sta Apple Pay in Google Pay, postajajo priljubljene na Zahodu. Toda vprašanje je še bolj pomembno za Daljni vzhod, kjer je trg mobilnega plačevanja že močno napredoval. Po podatkih iz Statista, je bila ta polobla leta 2021 odgovorna za celi dve tretjini mobilnih plačil po vsem svetu – skupaj približno štiri milijarde dolarjev transakcij.

In vendar azijski trg "še vedno ni bil široko raziskan," ugotavljajo raziskovalci. "Nihče ne pregleduje zaupanja vrednih aplikacij, ki so jih napisali prodajalci naprav, kot je Xiaomi, namesto proizvajalcev čipov, čeprav sta upravljanje varnosti in jedro mobilnih plačil implementirana tam."

Kot smo že omenili, je Check Point trdil, da je bilo to prvič, da so bile zaupanja vredne aplikacije Xiaomi pregledane glede varnostnih težav.

Časovni žig:

Več od Ranljivosti