使用高通芯片组的数亿台设备,尤其是安卓智能手机和平板电脑,容易受到一组新的潜在严重漏洞的攻击。
根据网络安全公司CheckPoint与《黑客新闻》分享的一份报告,这些漏洞可能会让攻击者窃取存储在安全区域的敏感数据,而该区域本来应该是移动设备最受保护的部分。
这些漏洞存在于高通公司的安全执行环境(QSEE)中,该环境是基于ARM TrustZone技术的可信执行环境(TEE)的实现。
QSEE也称为高通公司的安全世界,是主处理器上一个硬件隔离的安全区域,旨在数据安全存储,并为执行受信任的应用程序提供单独的安全环境(REE)。
QSEE通常与其他个人信息一起包含私人加密密钥、密码、信用卡和借记卡凭证。
由于它基于最小特权原则,正常世界的系统模块,如驱动程序和应用程序,除非必要,否则无法访问保护区—;即使他们有根权限。
- <font face="微软雅黑">“在一个为期4个月的研究项目中,我们成功逆转了高通公司的安全世界操作系统,并利用模糊技术揭露了漏洞,”研究人员告诉《黑客新闻》。
- </font>
复制代码- <font face="微软雅黑">“我们实现了一个定制的模糊工具,在三星、LG和摩托罗拉设备上测试了可信代码,”这使研究人员能够在三星实施的可信代码中发现四个漏洞,一个在摩托罗拉,一个在LG。
- </font>
复制代码- dxhdcp2(LVE-SMP-190005)
- sec_商店(SVE-2019-13952)
- 认证号(SVE-2019-13949)
- esecomm(SVE-2019-13950)
- kmota(CVE-2019-10574)
- tzpr25(三星认可)
- prov(摩托罗拉正在进行修复)
研究人员称,高通公司安全组件中报告的漏洞可能使攻击者能够:
- 在正常世界(Android操作系统)中执行受信任的应用程序,
- 将修补过的受信任应用加载到安全世界(QSEE),
- 绕过高通的信任链,
- 使受信任的应用程序适合在其他制造商的设备上运行,
- 还有更多。
研究人员说:“一个有趣的事实是,我们也可以从另一台设备加载trustlet。我们需要做的就是用从设备制造商的trustlet中提取的内容替换trustlet的.mdt文件中的哈希表、签名和证书链。”。
简而言之,TEE组件中的漏洞使设备容易受到广泛的网络安全威胁,包括受保护数据的泄漏、设备根目录、引导加载程序解锁以及执行无法检测的APT。
这些安全漏洞还影响到大量使用QSEE组件保护用户敏感信息的智能手机和物联网设备。
Check Point Research负责地向所有受影响的供应商披露了调查结果,其中三星、高通和LG已经发布了这些QSEE漏洞的补丁更新。
|