2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ 備案號:
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
本月早些時(shí)候發(fā)布了固件補(bǔ)丁,46款高通芯片組受到影響。使用Qualcomm芯片組的設(shè)備,尤其是智能手機(jī)和平板電腦,容易受到新的安全漏洞的攻擊,這些漏洞可以讓攻擊者檢索存儲在稱為Qualcomm安全執(zhí)行環(huán)境(QSEE)的芯片組安全區(qū)域中的私人數(shù)據(jù)和加密密鑰。高通公司已在本月早些時(shí)候?yàn)榇寺┒床渴鹆搜a(bǔ)丁(CVE-2018-11976);然而,了解Android操作系統(tǒng)更新的悲慘狀態(tài),這很可能會使許多智能手機(jī)和平板電腦在未來幾年內(nèi)變得脆弱。
什么是QSEE?
該漏洞影響Qualcomm芯片(在數(shù)億臺Android設(shè)備中使用)處理QSEE內(nèi)部處理數(shù)據(jù)的方式。
QSEE是一個(gè)可信執(zhí)行環(huán)境(TEE),類似于英特爾的SGX。
它是Qualcomm芯片上的硬件隔離區(qū)域,Android操作系統(tǒng)和應(yīng)用程序開發(fā)人員可以在安全可靠的環(huán)境中發(fā)送數(shù)據(jù)進(jìn)行處理,Android操作系統(tǒng)和其他應(yīng)用程序無法訪問和訪問敏感數(shù)據(jù),但放置的應(yīng)用程序除外那里的數(shù)據(jù),首先。
在QSEE內(nèi)部處理的數(shù)據(jù)通常包括私人加密密鑰和密碼,但QSEE可以處理應(yīng)用程序想要隱藏的任何東西。
CVE-2018-11976
去年3月,NCC集團(tuán)的安全研究員Keegan Ryan發(fā)現(xiàn),Qualcomm實(shí)施的ECDSA加密簽名算法允許檢索在Qualcomm處理器的QSEE安全區(qū)域內(nèi)處理的數(shù)據(jù)。
要利用此漏洞,攻擊者需要在設(shè)備上進(jìn)行root訪問,但實(shí)際上這并不是一個(gè)很大的障礙,因?yàn)閻阂廛浖梢栽贏ndroid設(shè)備上獲得root訪問權(quán)限,這些日子很常見,很多地方都會發(fā)現(xiàn),甚至在Play商店。
此外,Ryan還指出,QSEE旨在防止攻擊者完全控制設(shè)備的情況,這意味著QSEE在其設(shè)計(jì)的主要功能上失敗了。
如何保護(hù)您的隱私免受黑客,間諜和政府的侵害
簡單的步驟可以在丟失您的在線帳戶或維護(hù)現(xiàn)在的寶貴商品之間產(chǎn)生差異:您的隱私。
“這應(yīng)該是不可能的,因?yàn)橛布С值拿荑€庫應(yīng)該可以防止任何類型的密鑰提取,即使對于完全破壞Android操作系統(tǒng)的攻擊者也是如此,”Ryan說。
在本周發(fā)布的白皮書中,Ryan描述了他是如何發(fā)現(xiàn)這個(gè)漏洞的。他說他使用名為Cachegrab的工具來分析Qualcomm內(nèi)存緩存,以識別在QSEE芯片上實(shí)現(xiàn)的ECDSA加密數(shù)據(jù)簽名過程中的小泄漏。
“我們在乘法算法中發(fā)現(xiàn)了兩個(gè)位置泄漏有關(guān)nonce的信息,”Ryan說。“這兩個(gè)地點(diǎn)都包含對抗側(cè)通道攻擊的對策,但由于我們的微架構(gòu)攻擊的空間和時(shí)間分辨率,有可能克服這些對策并區(qū)分一些現(xiàn)象。”
“這幾個(gè)位足以恢復(fù)256位ECDSA密鑰,”Ryan說。
這位安全研究人員表示,他成功地在Nexus 5X設(shè)備的真實(shí)場景中測試了這次攻擊,并從該設(shè)備的硬件支持的QSEE密鑰庫中恢復(fù)了P-526加密密鑰。
該漏洞有可能破壞所有Android和IoT設(shè)備的安全性,其中QSEE組件用于保護(hù)敏感信息。
Ryan說他去年通知Qualcomm這個(gè)嚴(yán)重漏洞,并且該公司本月早些時(shí)候發(fā)布了固件補(bǔ)丁,這些補(bǔ)丁已經(jīng)包含在Google的Android 2019年4月安全更新中。
根據(jù)高通公司獨(dú)立安全公告,該芯片制造商已將以下芯片組列為受影響。
使用其中一種Qualcomm CPU型號且正在使用其設(shè)備進(jìn)行敏感操作的Android設(shè)備所有者應(yīng)該研究如何使用最新的Android操作系統(tǒng)安全補(bǔ)丁更新其智能手機(jī)。
不是第一個(gè)QSEE主要的BUG
這也不是安全研究人員第一次發(fā)現(xiàn)允許攻擊者從QSEE檢索數(shù)據(jù)的漏洞。
安全研究員Gal Beniamini于2015年5月披露了類似的問題(CVE-2015-6639)。
當(dāng)時(shí),安全認(rèn)證提供商Duo Security表示,隨著高通芯片變得更加流行,高通公司的芯片組大約占所有Android企業(yè)設(shè)備的60%,隨后增加了一定比例。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ 備案號:
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)