海量智能設備,尤其是使用高通芯片組的Android智能手機和平板電腦,或遭受一系列潛在漏洞的影響。
根據網絡安全公司CheckPoint發布的安全報告的內容,這些芯片漏洞可能會讓攻擊者竊取存儲在安全區域的敏感數據,而這些安全區域本應該是智能設備中最安全的部分。
這些漏洞存在于高通芯片的Secure Execution Environment(QSEE)中,這是一種基于ARM TrustZone技術的Trusted Execution Environment(TEE安全執行環境)的具體實現。
QSEE也被稱為高通芯片的Secure World,是主處理器上一個硬件隔離的安全區域,旨在保護敏感信息以及為執行可信應用提供一個獨立的安全環境(REE)。
除了個人信息,QSEE通常還有加密私鑰、密碼、身份憑證和銀行卡信息等。
因為該區域對權限控制極為嚴格,所以像驅動和普通應用這樣的普通(Normal World)系統模塊除非有必要,否則即使有root權限,也不能訪問安全區域。
CheckPoint的安全研究人員表示:“在為期4個月的研究中,我們成功逆向了高通芯片Secure World操作系統,并利用fuzz技術找到了漏洞?!?/p>
“我們還特制了一個fuzzing工具,在三星、LG和摩托羅拉的設備上進行了測試,最終在三星設備中找到了四個漏洞,摩托羅拉設備找到了一個漏洞,LG設備上找到了一個漏洞。
· dxhdcp2 (LVE-SMP-190005)
· sec_store (SVE-2019-13952)
· authnr (SVE-2019-13949)
· esecomm (SVE-2019-13950)
· kmota (CVE-2019-10574)
· tzpr25 (Samsung已確認)
· prov (Motorola正在修復)
根據研究人員的說法,高通芯片安全組件中的漏洞可讓攻擊者:
· 在Android系統的Normal World下執行可信應用
· 把修補后的可信應用加載到QSEE中
· 繞過高通的信任鏈
· 調整可信應用,使其運行在另一個制造商的設備上
· 更多待開發的利用方式
“一個有趣的事實是,我們也可以從另一個設備加載trustlet。只需將trustlet的.mdt文件中的哈希表、簽名和證書鏈替換為來自設備制造商trustlet的哈希表、簽名和證書鏈即可?!?/p>
簡而言之,TEE組件中的漏洞使設備易遭受各種安全威脅,包括敏感數據泄漏、設備被root、解鎖引導加載程序以及執行無法檢測到的APT。
這些漏洞還影響到其他使用QSEE組件保護用戶敏感信息的智能手機和物聯網設備。
CheckPoint已向所有受影響的廠商報告了漏洞,其中三星、高通和LG已經發布了針對這些QSEE漏洞的補丁。
責任編輯:韓希宇
免責聲明:
中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。