Xoтя уязвимoсть слoжнo прoэксплуaтирoвaть, oнa прoливaeт свeт нa бoлee сeрьeзную прoблeму.
В смaртфoнax OnePlus 7 Pro oбнaружeнa уязвимoсть (CVE-2020-7958), пoзвoляющaя пoстoрoнним пoлучaть oтпeчaтки пaльцeв пoльзoвaтeлeй. Xoтя уязвимoсть затруднительно проэксплуатировать, по словам экспертов, возлюбленная проливает свет для более серьезную проблему.
Рак головы была обнаружена в июле 2019 лета специалистами из Synopsys Cybersecurity Research Center и исправлена производителем в январе 2020 лета путем обновления прошивки. Подробное схема уязвимости исследователи планируют обнародовать позже, а пока как будто выпущено лишь краткое нотис.
Согласно уведомлению, небезукоризненность может быть проэксплуатирована вредоносным Android-приложением с правами суперпользователя для уязвимом устройстве OnePlus 7 Pro с целью получения растровых изображений отпечатков пальцев с доверенной среды исполнения (TEE) – места интересах изоляции и защиты заключение и конфиденциальных данных с несанкционированного доступа.
Получив льготы суперпользователя в богатой среде исполнения (REE), вредоносное дополнение может подключаться раскрепощенно к заводским тестовым API, открываемым доверенными приложениями в TEE. Таким образом, атакующий может включить последовательность команд с целью получения растровых изображений отпечатков пальцев в REE.
С через этих изображений правонарушитель может восстановить отпечатки пальцев владельца смартфона и явиться причиной их копию, которая позволит ему деблокировать. Ant. блокировать другие устройства, идеже используется биометрическая отожествление.
Проэксплуатировать уязвимость сверху практике очень прихотливо. Тем не в меньшей степени, ее наличие указывает получи и распишись проблему с TEE и доверенными приложениями.
«Для нас значительнее всего то, как эта уязвимость указывает в явные проблемы с Trusted Execution Environments (TEE) и доверенными приложениями (TA) – программными компонентами, непрозрачными с целью большинства (по замыслу), консультирование которых ограничена и предполагает длинные цепочки поставок. Сии факторы в совокупности повышают перевес организаций на ошибку, и экспертам в соответствии с безопасности сложно злободневно ее обнаружить», – сообщил старший эдвайзор Synopsys Трэвис Бьен (Travis Biehn) изданию SecurityWeek.
Для данный момент неявственно, затрагивает уязвимость адрес OnePlus или чуждый код. Если честно последнее, то осложнение может также околачиваться и в других Android-устройствах.
Мать