高通芯片曝出漏洞,可让黑客窃取Android设备中的敏感数据 安全响应中心

admin 10月前 124

海量智能设备,尤其是使用高通芯片组的Android智能手机和平板电脑,或遭受一系列潜在漏洞的影响。

       根据网络安全公司CheckPoint发布的安全报告的内容,这些芯片漏洞可能会让攻击者窃取存储在安全区域的敏感数据,而这些安全区域本应该是智能设备中最安全的部分。

       这些漏洞存在于高通芯片的Secure Execution Environment(QSEE)中,这是一种基于ARM TrustZone技术的Trusted Execution Environment(TEE安全执行环境)的具体实现。

       QSEE也被称为高通芯片的Secure World,是主处理器上一个硬件隔离的安全区域,旨在保护敏感信息以及为执行可信应用提供一个独立的安全环境(REE)。

       除了个人信息,QSEE通常还有加密私钥、密码、身份凭证和银行卡信息等。

       因为该区域对权限控制极为严格,所以像驱动和普通应用这样的普通(Normal World)系统模块除非有必要,否则即使有root权限,也不能访问安全区域。

       CheckPoint的安全研究人员表示:“在为期4个月的研究中,我们成功逆向了高通芯片Secure World操作系统,并利用fuzz技术找到了漏洞。”

       “我们还特制了一个fuzzing工具,在三星、LG和摩托罗拉的设备上进行了测试,最终在三星设备中找到了四个漏洞,摩托罗拉设备找到了一个漏洞,LG设备上找到了一个漏洞。”

       根据研究人员的说法,高通芯片安全组件中的漏洞可让攻击者:

       1. 在Android系统的Normal World下执行可信应用

       2. 把修补后的可信应用加载到QSEE中

       3. 绕过高通的信任链

       4. 调整可信应用,使其运行在另一个制造商的设备上

       5. 更多待开发的利用方式

       “一个有趣的事实是,我们也可以从另一个设备加载trustlet。只需将trustlet的.mdt文件中的哈希表、签名和证书链替换为来自设备制造商trustlet的哈希表、签名和证书链即可。”

       简而言之,TEE组件中的漏洞使设备易遭受各种安全威胁,包括敏感数据泄漏、设备被root、解锁引导加载程序以及执行无法检测到的APT。

       这些漏洞还影响到其他使用QSEE组件保护用户敏感信息的智能手机和物联网设备。

       CheckPoint已向所有受影响的厂商报告了漏洞,其中三星、高通和LG已经发布了针对这些QSEE漏洞的补丁。


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:TPM 解决方案中发现了两个 TPM-FAIL 的漏洞
下一篇:BuleHero 4.0挖矿蠕虫病毒,数种方法攻击企业,已有3万电脑中招
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回