2016-2022 All Rights Reserved.平安財經網.復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
本月早些時候發(fā)布了固件補丁,46款高通芯片組受到影響。使用Qualcomm芯片組的設備,尤其是智能手機和平板電腦,容易受到新的安全漏洞的攻擊,這些漏洞可以讓攻擊者檢索存儲在稱為Qualcomm安全執(zhí)行環(huán)境(QSEE)的芯片組安全區(qū)域中的私人數(shù)據(jù)和加密密鑰。高通公司已在本月早些時候為此漏洞部署了補丁(CVE-2018-11976);然而,了解Android操作系統(tǒng)更新的悲慘狀態(tài),這很可能會使許多智能手機和平板電腦在未來幾年內變得脆弱。
什么是QSEE?
該漏洞影響Qualcomm芯片(在數(shù)億臺Android設備中使用)處理QSEE內部處理數(shù)據(jù)的方式。
QSEE是一個可信執(zhí)行環(huán)境(TEE),類似于英特爾的SGX。
它是Qualcomm芯片上的硬件隔離區(qū)域,Android操作系統(tǒng)和應用程序開發(fā)人員可以在安全可靠的環(huán)境中發(fā)送數(shù)據(jù)進行處理,Android操作系統(tǒng)和其他應用程序無法訪問和訪問敏感數(shù)據(jù),但放置的應用程序除外那里的數(shù)據(jù),首先。
在QSEE內部處理的數(shù)據(jù)通常包括私人加密密鑰和密碼,但QSEE可以處理應用程序想要隱藏的任何東西。
CVE-2018-11976
去年3月,NCC集團的安全研究員Keegan Ryan發(fā)現(xiàn),Qualcomm實施的ECDSA加密簽名算法允許檢索在Qualcomm處理器的QSEE安全區(qū)域內處理的數(shù)據(jù)。
要利用此漏洞,攻擊者需要在設備上進行root訪問,但實際上這并不是一個很大的障礙,因為惡意軟件可以在Android設備上獲得root訪問權限,這些日子很常見,很多地方都會發(fā)現(xiàn),甚至在Play商店。
此外,Ryan還指出,QSEE旨在防止攻擊者完全控制設備的情況,這意味著QSEE在其設計的主要功能上失敗了。
如何保護您的隱私免受黑客,間諜和政府的侵害
簡單的步驟可以在丟失您的在線帳戶或維護現(xiàn)在的寶貴商品之間產生差異:您的隱私。
“這應該是不可能的,因為硬件支持的密鑰庫應該可以防止任何類型的密鑰提取,即使對于完全破壞Android操作系統(tǒng)的攻擊者也是如此,”Ryan說。
在本周發(fā)布的白皮書中,Ryan描述了他是如何發(fā)現(xiàn)這個漏洞的。他說他使用名為Cachegrab的工具來分析Qualcomm內存緩存,以識別在QSEE芯片上實現(xiàn)的ECDSA加密數(shù)據(jù)簽名過程中的小泄漏。
“我們在乘法算法中發(fā)現(xiàn)了兩個位置泄漏有關nonce的信息,”Ryan說。“這兩個地點都包含對抗側通道攻擊的對策,但由于我們的微架構攻擊的空間和時間分辨率,有可能克服這些對策并區(qū)分一些現(xiàn)象。”
“這幾個位足以恢復256位ECDSA密鑰,”Ryan說。
這位安全研究人員表示,他成功地在Nexus 5X設備的真實場景中測試了這次攻擊,并從該設備的硬件支持的QSEE密鑰庫中恢復了P-526加密密鑰。
該漏洞有可能破壞所有Android和IoT設備的安全性,其中QSEE組件用于保護敏感信息。
Ryan說他去年通知Qualcomm這個嚴重漏洞,并且該公司本月早些時候發(fā)布了固件補丁,這些補丁已經包含在Google的Android 2019年4月安全更新中。
根據(jù)高通公司獨立安全公告,該芯片制造商已將以下芯片組列為受影響。
使用其中一種Qualcomm CPU型號且正在使用其設備進行敏感操作的Android設備所有者應該研究如何使用最新的Android操作系統(tǒng)安全補丁更新其智能手機。
不是第一個QSEE主要的BUG
這也不是安全研究人員第一次發(fā)現(xiàn)允許攻擊者從QSEE檢索數(shù)據(jù)的漏洞。
安全研究員Gal Beniamini于2015年5月披露了類似的問題(CVE-2015-6639)。
當時,安全認證提供商Duo Security表示,隨著高通芯片變得更加流行,高通公司的芯片組大約占所有Android企業(yè)設備的60%,隨后增加了一定比例。
2016-2022 All Rights Reserved.平安財經網.復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)