高通芯片爆漏洞危機,數億設備受影響

高通芯片漏洞置數億設備于潛在風險之中,受影響設備任意敏感數據可被讀取。

導讀

11月14日,據外媒報道,網絡安全公司CheckPoint發布了一份報告。報告指出,高通芯片存在漏洞,可能會讓攻擊者竊取存儲在安全區域的敏感數據,而這些安全區域本應該是智能設備中最安全的部分。據悉,數億臺智能設備將會遭受一系列潛在威脅,尤其是使用高通芯片組的Android智能手機和平板電腦等。

高通芯片可信空間瞬間失效,數億級設備的任意敏感數據被讀取

11月14日,外媒爆出高通芯片存在漏洞,該漏洞能使攻擊者竊取存儲在“安全區域”中的敏感數據,而這些區域本應是智能設備中受保護最多的部分。

具體來講,該漏洞位于高通公司的“安全可執行環境”(QSEE)中。QSEE是一種基于ARM TrustZone技術的Trusted Execution Environment(TEE安全執行環境)實現的,是主處理器上一個硬件隔離的安全區域,被稱為高通芯片的“安全世界”(Secure World)。

QSEE的主要職責是:保護敏感信息以及為執行可信應用提供一個獨立的安全環境(REE)。其通常存儲用戶敏感數據和安全相關信息,包括:私人加密密鑰、密碼、甚至是指紋信息等生物信息。此外,QSEE 能夠處理App希望隱藏的任何信息。正因為該區域對設備的安全性至關重要,所以它對權限控制極為嚴格,以至于像驅動和普通應用這樣的普通(Normal World)系統模塊除非有必要,否則即使有root權限,也不能訪問該安全區域。

QSEE.png

如今,“安全世界”的區域爆出漏洞,芯片的可信空間瞬間降為0。攻擊者可利用該漏洞,讀取受影響設備中的任意敏感數據,包括:獲取密碼密鑰、關鍵憑證以及指紋等。而受影響范圍更是“億級別”。據悉,高通QSEE被用于Pixel,LG,小米,索尼,HTC,OnePlus,三星等設備,而設備的類型從手機、到平板,再到IoT設備都可能受到影響。攻擊一旦開展,將對全球的經濟乃至政治帶來巨大損失。

逆向分析高通芯片“安全世界”操作系統,TEE組件漏洞可執行無法檢測到的APT

在此次報告中,還顯示到研究人員已成功逆向了高通芯片Secure World操作系統,并利用fuzz技術找到了漏洞。

“我們還特制了一個fuzzing工具,在三星、LG和摩托羅拉的設備上進行了測試,最終在三星設備中找到了四個漏洞,摩托羅拉設備找到了一個漏洞,LG設備上找到了一個漏洞。

l dxhdcp2 (LVE-SMP-190005)

l sec_store (SVE-2019-13952)

l authnr (SVE-2019-13949)

l esecomm (SVE-2019-13950)

l kmota (CVE-2019-10574)

l tzpr25 (acknowledged by Samsung)

l prov (Motorola is working on a fix)

同時,根據研究人員的說法,高通芯片安全組件中的漏洞可讓攻擊者:

l 在Android系統的NormalWorld下執行可信應用

l 把修補后的可信應用加載到QSEE中

l 繞過高通的信任鏈

l 調整可信應用,使其運行在另一個制造商的設備上

l 更多待開發的利用方式

break.png

值得注意的是:他們還實現了從另一個設備加載Trustlets,只需將Trustlets的.mdt文件中的哈希表、簽名和證書鏈替換為來自設備制造商Trustlets的哈希表、簽名和證書鏈。

由于,QSEE是一種基于ARM TrustZone技術的TEE安全執行環境實現的。所以,由此可以大膽推斷:TEE組件中的漏洞使設備容易遭受各種安全威脅,包括:受保護數據的泄漏、設備root、解鎖bootloader甚至是執行無法檢測到的APT。

目前,安全研究員已向所有受影響的廠商報告了漏洞,其中三星、高通和LG已經針對這些QSEE漏洞發布了補丁更新。即使如此,但威脅仍在繼續,漏洞依然可能造成巨大影響。為了保證隱私不被侵犯,智庫認為,廣大廠商及用戶還請提高警惕,積極做好防護準備。

相關資料補充:

由于QSEE是基于ARM TrustZone技術提供的可信執行環境(TEE)實現的。所以,智庫也對ARM TrustZone 技術做了一些研究,整體相關資料信息如下:

ARM TrustZone 技術是所有Cortex-A 類處理器的基本功能,是通過 ARM 架構安全擴展引入的。此擴展創建了一個隔離的虛擬安全環境,以為豐富系統提供機密性和完整性。我們可以這樣說,支持TrustZone的芯片會跑在兩個世界:普通世界和安全世界。

可以說,設備使用TrustZone的最主要的原因之一是,它可以在CPU內部構建一個名為Trust Execution Enviroment(TEE)的“可信執行環境”,GlobalPlatform(全球最主要的智能卡多應用管理規范的組織,簡稱為GP)從2011年起開始起草制定相關的TEE規范標準,并聯合一些公司共同開發基于GP TEE標準的可信操作系統。TrustZone算是遵循TEE的具體解決方案之一。理論上來說,該環境可以保證不被常規操作系統干擾的計算,因此稱為“可信”。

Figure1.png

TrustZone組件(來源:ARM文檔)

參考文獻:

https://thehackernews.com/2019/11/qualcomm-android-hacking.html

https://research.checkpoint.com/the-road-to-qualcomm-trustzone-apps-fuzzing/

http://bits-please.blogspot.com/2016/04/exploring-qualcomms-secure-execution.html

http://infocenter.arm.com/help/topic/com.arm.doc.prd29-genc-009492c/PRD29-GENC-009492C_trustzone_security_whitepaper.pdf

https://www.arm.com/files/pdf/TrustZone-and-FIDO-white-paper.pdf

http://cdmd.cnki.com.cn/Article/CDMD-10614-1015703401.htm

http://www.zs92li7y.icu/articles/terminal/130992.html

取消
Loading...

填寫個人信息

姓名
電話
郵箱
公司
行業
職位
css.php 什么app能玩二人麻将