安全漏洞让攻击者可以从Qualcomm芯片中恢复私钥

2019-04-29 16:09:59爱云资讯阅读量:877

本月早些时候发布了固件补丁,46款高通芯片组受到影响。使用Qualcomm芯片组的设备,尤其是智能手机和平板电脑,容易受到新的安全漏洞的攻击,这些漏洞可以让攻击者检索存储在称为Qualcomm安全执行环境(QSEE)的芯片组安全区域中的私人数据和加密密钥。高通公司已在本月早些时候为此漏洞部署了补丁(CVE-2018-11976);然而,了解Android操作系统更新的悲惨状态,这很可能会使许多智能手机和平板电脑在未来几年内变得脆弱。

什么是QSEE?

该漏洞影响Qualcomm芯片(在数亿台Android设备中使用)处理QSEE内部处理数据的方式。

QSEE是一个可信执行环境(TEE),类似于英特尔的SGX。

它是Qualcomm芯片上的硬件隔离区域,Android操作系统和应用程序开发人员可以在安全可靠的环境中发送数据进行处理,Android操作系统和其他应用程序无法访问和访问敏感数据,但放置的应用程序除外那里的数据,首先。

在QSEE内部处理的数据通常包括私人加密密钥和密码,但QSEE可以处理应用程序想要隐藏的任何东西。

CVE-2018-11976

去年3月,NCC集团的安全研究员Keegan Ryan发现,Qualcomm实施的ECDSA加密签名算法允许检索在Qualcomm处理器的QSEE安全区域内处理的数据。

要利用此漏洞,攻击者需要在设备上进行root访问,但实际上这并不是一个很大的障碍,因为恶意软件可以在Android设备上获得root访问权限,这些日子很常见,很多地方都会发现,甚至在Play商店。

此外,Ryan还指出,QSEE旨在防止攻击者完全控制设备的情况,这意味着QSEE在其设计的主要功能上失败了。

如何保护您的隐私免受黑客,间谍和政府的侵害

简单的步骤可以在丢失您的在线帐户或维护现在的宝贵商品之间产生差异:您的隐私。

“这应该是不可能的,因为硬件支持的密钥库应该可以防止任何类型的密钥提取,即使对于完全破坏Android操作系统的攻击者也是如此,”Ryan说。

在本周发布的白皮书中,Ryan描述了他是如何发现这个漏洞的。他说他使用名为Cachegrab的工具来分析Qualcomm内存缓存,以识别在QSEE芯片上实现的ECDSA加密数据签名过程中的小泄漏。

“我们在乘法算法中发现了两个位置泄漏有关nonce的信息,”Ryan说。“这两个地点都包含对抗侧通道攻击的对策,但由于我们的微架构攻击的空间和时间分辨率,有可能克服这些对策并区分一些现象。”

“这几个位足以恢复256位ECDSA密钥,”Ryan说。

这位安全研究人员表示,他成功地在Nexus 5X设备的真实场景中测试了这次攻击,并从该设备的硬件支持的QSEE密钥库中恢复了P-526加密密钥。

该漏洞有可能破坏所有Android和IoT设备的安全性,其中QSEE组件用于保护敏感信息。

Ryan说他去年通知Qualcomm这个严重漏洞,并且该公司本月早些时候发布了固件补丁,这些补丁已经包含在Google的Android 2019年4月安全更新中。

根据高通公司独立安全公告,该芯片制造商已将以下芯片组列为受影响。

使用其中一种Qualcomm CPU型号且正在使用其设备进行敏感操作的Android设备所有者应该研究如何使用最新的Android操作系统安全补丁更新其智能手机。

不是第一个QSEE主要的BUG

这也不是安全研究人员第一次发现允许攻击者从QSEE检索数据的漏洞。

安全研究员Gal Beniamini于2015年5月披露了类似的问题(CVE-2015-6639)。

当时,安全认证提供商Duo Security表示,随着高通芯片变得更加流行,高通公司的芯片组大约占所有Android企业设备的60%,随后增加了一定比例。

相关文章

人工智能技术

更多>>

人工智能公司

更多>>

人工智能硬件

更多>>

人工智能产业

更多>>
关于我们|联系我们|免责声明|会展频道

冀ICP备2022007386号-1 冀公网安备 13108202000871号

爱云资讯 Copyright©2018-2024