Через четыре месяца после закрытия компанией Google уязвимости Android Qualcomm Secure Execution Environment (QSEE) исследователь безопасности рассказал об ней и о том, как она может быть использована для компрометации устройств. Она была устранена в январе в обновлении Google Nexus Security Bulletin; баг CVE-2015-6639 позволяет повышать привилегии в Android TrustZone.
Android TrustZone представляет собой специальную секцию ядра Android, работающую отдельно от остальной части ядра с наиболее важными операциями, вроде шифрования данных. У Qualcomm есть свой вариант реализации ядра TrustZone, используемый на устройствах под управлением процессоров этой компании.
Сама по себе уязвимость безобидна, но если объединить две уязвимости, использование CVE-2015-6639 может дать рут-права в Qualcomm TrustZone. Для этого подойдёт любая уязвимость в компоненте медиасервер на Android. Именно там располагается наделавшая много шума уязвимость Stagefright, и с момента релиза Android Security Bulletin в прошлом сентябре каждый месяц Google закрывает хотя бы одну уязвимость в нём.
Хакерам остаётся внедрить в приложение эксплоиты для двух уязвимостей и заставить пользователей установить его. Данные телеметрии с полумиллиона Android-смартфонов показывают, что уязвимые версии Android и процессоры Qualcomm используют 60% аппаратов. Поскольку печальная ситуация с распространением обновлений на Android в описании не нуждается, даже релиз патча не слишком улучшит ситуацию.
Это уже не первая связанная с Qualcomm уязвимость, о прошлой сообщалось ранее в этом месяце.