找回密码
 立即注册
首页 安全领域 安全板块 高通公司的芯片缺陷让黑客从安卓设备窃取私人数据

Web安全 高通公司的芯片缺陷让黑客从安卓设备窃取私人数据

2023-3-13 16:49:39 评论(0)

使用高通芯片组的数亿台设备,尤其是安卓智能手机和平板电脑,容易受到一组新的潜在严重漏洞的攻击。

根据网络安全公司CheckPoint与《黑客新闻》分享的一份报告,这些漏洞可能会让攻击者窃取存储在安全区域的敏感数据,而该区域本来应该是移动设备最受保护的部分。

这些漏洞存在于高通公司的安全执行环境(QSEE)中,该环境是基于ARM TrustZone技术的可信执行环境(TEE)的实现。

QSEE也称为高通公司的安全世界,是主处理器上一个硬件隔离的安全区域,旨在数据安全存储,并为执行受信任的应用程序提供单独的安全环境(REE)。

QSEE通常与其他个人信息一起包含私人加密密钥、密码、信用卡和借记卡凭证。

由于它基于最小特权原则,正常世界的系统模块,如驱动程序和应用程序,除非必要,否则无法访问保护区—;即使他们有根权限。
  1. <font face="微软雅黑">“在一个为期4个月的研究项目中,我们成功逆转了高通公司的安全世界操作系统,并利用模糊技术揭露了漏洞,”研究人员告诉《黑客新闻》。
  2. </font>
复制代码
  1. <font face="微软雅黑">“我们实现了一个定制的模糊工具,在三星、LG和摩托罗拉设备上测试了可信代码,”这使研究人员能够在三星实施的可信代码中发现四个漏洞,一个在摩托罗拉,一个在LG。
  2. </font>
复制代码
  • dxhdcp2(LVE-SMP-190005)
  • sec_商店(SVE-2019-13952)
  • 认证号(SVE-2019-13949)
  • esecomm(SVE-2019-13950)
  • kmota(CVE-2019-10574)
  • tzpr25(三星认可)
  • prov(摩托罗拉正在进行修复)






研究人员称,高通公司安全组件中报告的漏洞可能使攻击者能够:

  • 在正常世界(Android操作系统)中执行受信任的应用程序,
  • 将修补过的受信任应用加载到安全世界(QSEE),
  • 绕过高通的信任链,
  • 使受信任的应用程序适合在其他制造商的设备上运行,
  • 还有更多。

研究人员说:“一个有趣的事实是,我们也可以从另一台设备加载trustlet。我们需要做的就是用从设备制造商的trustlet中提取的内容替换trustlet的.mdt文件中的哈希表、签名和证书链。”。
简而言之,TEE组件中的漏洞使设备容易受到广泛的网络安全威胁,包括受保护数据的泄漏、设备根目录、引导加载程序解锁以及执行无法检测的APT。

这些安全漏洞还影响到大量使用QSEE组件保护用户敏感信息的智能手机和物联网设备。

Check Point Research负责地向所有受影响的供应商披露了调查结果,其中三星、高通和LG已经发布了这些QSEE漏洞的补丁更新。




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

使用道具 举报

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们(3513994353@qq.com)。
您需要登录后才可以回帖 登录 | 立即注册
楼主
南方的风

关注0

粉丝0

帖子22

最新动态