首页 >> 网络安全 >>漏洞利用 >> 高通安全漏洞泄露敏感数据,Android手机面临风险
详细内容

高通安全漏洞泄露敏感数据,Android手机面临风险

一项新的安全研究揭示了另一个会影响Android智能手机的安全漏洞。在Qualcomm Secure World虚拟处理器中发现了两个安全漏洞链(CVE-2015-6639和CVE-2016-2431),幸运的是,这些漏洞已被修补。


那么,该漏洞有什么影响?简短地说,研究人员说,可以利用它泄漏财务信息。什么是安全世界?它是基于ARM TrustZone的高通公司的硬件支持的可信执行环境(TEE)的一部分。


Check Point研究人员成功入侵了特定Android手机(三星,LG和摩托罗拉)的TrustZone。TrustZone是ARM集成到Cortex-A处理器中的安全扩展。但是,该漏洞存在于高通公司将近一半智能手机上的硬件中。


有关TrustZone的更多信息

至于解释的了Yaniv Balmas,检查网络研究的点的头,“ 信任区拥有你所有的秘密指纹,面部识别,信用卡,护照,不管秘密你能想到的,这些东西都存储TrustZone中。可以将其视为由芯片制造商生产的安全设备,在本例中为高通公司。关于这种安全的问题是,除高通公司外,没人知道它的实际构建方式。它是专有的,没有人能看到其中的内容。”


从技术上讲,TrustZone是ARM集成到Cortex-A处理器中的安全扩展,旨在创建一个隔离且安全的虚拟世界。可以将其描述为“ CPU中内置的硬件强制隔离 ”,其中包含最敏感的数据。


高通公司已经确认了漏洞,并表示已经解决。其中一个在2014年11月修补,另一个在今年10月初修补。好消息是,没有关于积极剥削的报道。但是,受影响的三星,LG和摩托罗拉设备的用户应通过OEM对其手机进行补丁更新。


这意味着,如果更新设备,则不会有危险。但是,发现此安全漏洞现在已经破坏了TrustZone安全数据存储的信念。这可能会导致发现其他漏洞。由于Check Point的研究凸显了入侵TrustZone的可能性,因此研究人员和恶意行为者都可以专注于此。


检查点的研究

Check Point团队通过模糊操作反转了Secure World操作系统。事实证明,“ 受信任的应用程序是基于模糊测试的良好目标 ”:


受信任的应用程序的命令处理程序希望从普通世界接收数据blob,然后将根据应用程序的用途和所请求的命令对其进行解析和使用。每个受信任的应用程序都可以支持数百种可能的外部命令。


模糊测试可以描述为攻击具有大量随机数据的系统,目的是导致崩溃。这样做主要是为了发现可用于绕过安全保护的编码或编程错误。


高通公司的受信任应用程序(也称为trustlet)是经过签名的可执行文件和ELF文件,由哈希表扩展。加载时,Qualcomm受信任的OS通过哈希块对trustlet进行身份验证。但是,安全启动保护会直接修补TrustZone组件。因此,Check Point决定采用trustlet验证算法。想法是尝试更改负责计算哈希块签名的代码以触发漏洞利用。


为了成功做到这一点,团队利用了由两个链接的错误组成的漏洞(CVE-2015-6639和CVE-2016-2431)。


可以部署这些漏洞来修补代码段,并在验证后替换trustlet的哈希块,这可能导致在“正常”环境中加载受信任的应用程序。


研究人员将它们与CPU仿真器和模糊测试工具结合在一起,使高通的trustlet在运行Android 7.1.2的Nexus 6设备以及Moto G4 / G4 Plus手机上崩溃。也有可能使Samsung trustlets被利用。


“ 我们已于今年6月向高通公司披露了此漏洞,并在发布此博客的前一天通知我们有关此出版物的漏洞,仅在通知我们已修补此漏洞(CVE-2019-10574)的前一天,” CheckPoint说道。

技术支持: 建站ABC | 管理登录