2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ 備案號:
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
本月早些時候發布了固件補丁,46款高通芯片組受到影響。使用Qualcomm芯片組的設備,尤其是智能手機和平板電腦,容易受到新的安全漏洞的攻擊,這些漏洞可以讓攻擊者檢索存儲在稱為Qualcomm安全執行環境(QSEE)的芯片組安全區域中的私人數據和加密密鑰。高通公司已在本月早些時候為此漏洞部署了補丁(CVE-2018-11976);然而,了解Android操作系統更新的悲慘狀態,這很可能會使許多智能手機和平板電腦在未來幾年內變得脆弱。

什么是QSEE?
該漏洞影響Qualcomm芯片(在數億臺Android設備中使用)處理QSEE內部處理數據的方式。
QSEE是一個可信執行環境(TEE),類似于英特爾的SGX。
它是Qualcomm芯片上的硬件隔離區域,Android操作系統和應用程序開發人員可以在安全可靠的環境中發送數據進行處理,Android操作系統和其他應用程序無法訪問和訪問敏感數據,但放置的應用程序除外那里的數據,首先。
在QSEE內部處理的數據通常包括私人加密密鑰和密碼,但QSEE可以處理應用程序想要隱藏的任何東西。
CVE-2018-11976
去年3月,NCC集團的安全研究員Keegan Ryan發現,Qualcomm實施的ECDSA加密簽名算法允許檢索在Qualcomm處理器的QSEE安全區域內處理的數據。
要利用此漏洞,攻擊者需要在設備上進行root訪問,但實際上這并不是一個很大的障礙,因為惡意軟件可以在Android設備上獲得root訪問權限,這些日子很常見,很多地方都會發現,甚至在Play商店。
此外,Ryan還指出,QSEE旨在防止攻擊者完全控制設備的情況,這意味著QSEE在其設計的主要功能上失敗了。
如何保護您的隱私免受黑客,間諜和政府的侵害
簡單的步驟可以在丟失您的在線帳戶或維護現在的寶貴商品之間產生差異:您的隱私。
“這應該是不可能的,因為硬件支持的密鑰庫應該可以防止任何類型的密鑰提取,即使對于完全破壞Android操作系統的攻擊者也是如此,”Ryan說。
在本周發布的白皮書中,Ryan描述了他是如何發現這個漏洞的。他說他使用名為Cachegrab的工具來分析Qualcomm內存緩存,以識別在QSEE芯片上實現的ECDSA加密數據簽名過程中的小泄漏。
“我們在乘法算法中發現了兩個位置泄漏有關nonce的信息,”Ryan說。“這兩個地點都包含對抗側通道攻擊的對策,但由于我們的微架構攻擊的空間和時間分辨率,有可能克服這些對策并區分一些現象。”
“這幾個位足以恢復256位ECDSA密鑰,”Ryan說。
這位安全研究人員表示,他成功地在Nexus 5X設備的真實場景中測試了這次攻擊,并從該設備的硬件支持的QSEE密鑰庫中恢復了P-526加密密鑰。
該漏洞有可能破壞所有Android和IoT設備的安全性,其中QSEE組件用于保護敏感信息。
Ryan說他去年通知Qualcomm這個嚴重漏洞,并且該公司本月早些時候發布了固件補丁,這些補丁已經包含在Google的Android 2019年4月安全更新中。
根據高通公司獨立安全公告,該芯片制造商已將以下芯片組列為受影響。
使用其中一種Qualcomm CPU型號且正在使用其設備進行敏感操作的Android設備所有者應該研究如何使用最新的Android操作系統安全補丁更新其智能手機。
不是第一個QSEE主要的BUG
這也不是安全研究人員第一次發現允許攻擊者從QSEE檢索數據的漏洞。
安全研究員Gal Beniamini于2015年5月披露了類似的問題(CVE-2015-6639)。
當時,安全認證提供商Duo Security表示,隨著高通芯片變得更加流行,高通公司的芯片組大約占所有Android企業設備的60%,隨后增加了一定比例。
2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ 備案號:
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)