海量智能设备,尤其是使用高通芯片组的Android智能手机和平板电脑,或遭受一系列潜在漏洞的影响。
根据网络安全公司CheckPoint发布的安全报告的内容,这些芯片漏洞可能会让攻击者窃取存储在安全区域的敏感数据,而这些安全区域本应该是智能设备中最安全的部分。
这些漏洞存在于高通芯片的Secure Execution Environment(QSEE)中,这是一种基于ARM TrustZone技术的Trusted Execution Environment(TEE安全执行环境)的具体实现。
QSEE也被称为高通芯片的Secure World,是主处理器上一个硬件隔离的安全区域,旨在保护敏感信息以及为执行可信应用提供一个独立的安全环境(REE)。
除了个人信息,QSEE通常还有加密私钥、密码、身份凭证和银行卡信息等。
因为该区域对权限控制极为严格,所以像驱动和普通应用这样的普通(Normal World)系统模块除非有必要,否则即使有root权限,也不能访问安全区域。
CheckPoint的安全研究人员表示:“在为期4个月的研究中,我们成功逆向了高通芯片Secure World操作系统,并利用fuzz技术找到了漏洞。”
“我们还特制了一个fuzzing工具,在三星、LG和摩托罗拉的设备上进行了测试,最终在三星设备中找到了四个漏洞,摩托罗拉设备找到了一个漏洞,LG设备上找到了一个漏洞。
- dxhdcp2(LVE-SMP-190005)
- sec_store(SVE-2019-13952)
- authnr(SVE-2019-13949)
- esecomm(SVE-2019-13950)
- kmota(CVE-2019-10574)
- tzpr25(Samsung已确认)
- prov(Motorola正在修复)
根据研究人员的说法,高通芯片安全组件中的漏洞可让攻击者:
- 在Android系统的Normal World下执行可信应用
- 把修补后的可信应用加载到QSEE中
- 绕过高通的信任链
- 调整可信应用,使其运行在另一个制造商的设备上
- 更多待开发的利用方式
“一个有趣的事实是,我们也可以从另一个设备加载trustlet。只需将trustlet的.mdt文件中的哈希表、签名和证书链替换为来自设备制造商trustlet的哈希表、签名和证书链即可。”
简而言之,TEE组件中的漏洞使设备易遭受各种安全威胁,包括敏感数据泄漏、设备被root、解锁引导加载程序以及执行无法检测到的APT。
这些漏洞还影响到其他使用QSEE组件保护用户敏感信息的智能手机和物联网设备。
CheckPoint已向所有受影响的厂商报告了漏洞,其中三星、高通和LG已经发布了针对这些QSEE漏洞的补丁。
展开全文
- 移动支付网 | 2021/3/29 17:23:29
- 移动支付网 | 2020/12/9 18:48:13
- 微众银行区块链 | 2020/6/18 14:04:51
- 移动支付网 | 2019/12/25 9:04:35
- 移动支付网 | 2019/12/23 14:41:56
- 摩联科技 | 2019/12/6 9:16:46
- 移动支付网 | 2019/11/18 19:44:19
- 移动支付网 | 2019/11/8 19:19:39
- 移动支付网 | 2019/10/28 17:35:25
- 移动支付网 | 2019/9/30 9:31:33
- 移动支付网 | 2019/9/24 17:56:17
- 移动支付网 | 2019/9/23 19:14:22
- 移动支付网 | 2019/9/23 9:31:48
- 移动支付网 | 2019/8/9 16:09:30
- 移动支付网 | 2019/8/5 13:03:30