<video id="zjj55"><delect id="zjj55"></delect></video>

<big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

<menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

<output id="zjj55"></output>
<video id="zjj55"></video>

<menuitem id="zjj55"></menuitem>

    <video id="zjj55"><listing id="zjj55"></listing></video>

    <menuitem id="zjj55"></menuitem>
    <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

    <menuitem id="zjj55"></menuitem>
    <menuitem id="zjj55"></menuitem>

        <big id="zjj55"></big>
          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            高通TEE出現漏洞 能繞過高通的信任鏈

            來源:安知訊 2019-11-18 10:35:43 高通 漏洞 金融安全
                 來源:安知訊     2019-11-18 10:35:43

            核心提示CheckPoint的安全研究人員表示:“在為期4個月的研究中,我們成功逆向了高通芯片Secure World操作系統,并利用fuzz技術找到了漏洞?!?/p>

            本文共1247字,預計閱讀時間5分鐘

            海量智能設備,尤其是使用高通芯片組的Android智能手機和平板電腦,或遭受一系列潛在漏洞的影響。

            根據網絡安全公司CheckPoint發布的安全報告的內容,這些芯片漏洞可能會讓攻擊者竊取存儲在安全區域的敏感數據,而這些安全區域本應該是智能設備中最安全的部分。

            這些漏洞存在于高通芯片的Secure Execution Environment(QSEE)中,這是一種基于ARM TrustZone技術的Trusted Execution Environment(TEE安全執行環境)的具體實現。

            QSEE也被稱為高通芯片的Secure World,是主處理器上一個硬件隔離的安全區域,旨在保護敏感信息以及為執行可信應用提供一個獨立的安全環境(REE)。

            除了個人信息,QSEE通常還有加密私鑰、密碼、身份憑證和銀行卡信息等。

            因為該區域對權限控制極為嚴格,所以像驅動和普通應用這樣的普通(Normal World)系統模塊除非有必要,否則即使有root權限,也不能訪問安全區域。

            CheckPoint的安全研究人員表示:“在為期4個月的研究中,我們成功逆向了高通芯片Secure World操作系統,并利用fuzz技術找到了漏洞?!?/p>

            “我們還特制了一個fuzzing工具,在三星、LG和摩托羅拉的設備上進行了測試,最終在三星設備中找到了四個漏洞,摩托羅拉設備找到了一個漏洞,LG設備上找到了一個漏洞。

            · dxhdcp2 (LVE-SMP-190005)

            · sec_store (SVE-2019-13952)

            · authnr (SVE-2019-13949)

            · esecomm (SVE-2019-13950)

            · kmota (CVE-2019-10574)

            · tzpr25 (Samsung已確認)

            · prov (Motorola正在修復)

            640.webp

            根據研究人員的說法,高通芯片安全組件中的漏洞可讓攻擊者:

            · 在Android系統的Normal World下執行可信應用

            · 把修補后的可信應用加載到QSEE中

            · 繞過高通的信任鏈

            · 調整可信應用,使其運行在另一個制造商的設備上

            · 更多待開發的利用方式

            640.webp (1)

            “一個有趣的事實是,我們也可以從另一個設備加載trustlet。只需將trustlet的.mdt文件中的哈希表、簽名和證書鏈替換為來自設備制造商trustlet的哈希表、簽名和證書鏈即可?!?/p>

            簡而言之,TEE組件中的漏洞使設備易遭受各種安全威脅,包括敏感數據泄漏、設備被root、解鎖引導加載程序以及執行無法檢測到的APT。

            這些漏洞還影響到其他使用QSEE組件保護用戶敏感信息的智能手機和物聯網設備。

            CheckPoint已向所有受影響的廠商報告了漏洞,其中三星、高通和LG已經發布了針對這些QSEE漏洞的補丁。

            責任編輯:韓希宇

            免責聲明:

            中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

            為你推薦

            猜你喜歡

            收藏成功

            確定
            人妻精品一区二区三区_好紧好湿好硬国产在线视频_亚洲精品无码mv在线观看_国内激情精品久久久

            <video id="zjj55"><delect id="zjj55"></delect></video>

            <big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

            <menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

            <output id="zjj55"></output>
            <video id="zjj55"></video>

            <menuitem id="zjj55"></menuitem>

              <video id="zjj55"><listing id="zjj55"></listing></video>

              <menuitem id="zjj55"></menuitem>
              <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

              <menuitem id="zjj55"></menuitem>
              <menuitem id="zjj55"></menuitem>

                  <big id="zjj55"></big>