老牌代碼安全審計(jì)機(jī)構(gòu)NCC Group公布了40款內(nèi)含旁路漏洞的高通芯片。
據(jù)悉,該漏洞允許攻擊者竊取芯片內(nèi)存儲(chǔ)的機(jī)密訊息,漏洞或波及采用相關(guān)芯片的數(shù)十億臺(tái)Android設(shè)備。
這是一個(gè)編號(hào)為CVE-2018-11976的漏洞。NCC Group在去年3月發(fā)現(xiàn)并第一時(shí)間通知了高通。
NCC Group資深安全顧問(wèn)Keegan Ryan稱,該漏洞允許黑客通過(guò)橢圓曲線數(shù)碼簽章算法推測(cè)出QSEE(高通芯片安全執(zhí)行環(huán)境)中以ECDSA加密的224位與256位的金鑰。
QSEE源自ARMTrustZone,該技術(shù)與Cortex?-A處理器緊密集成,并通過(guò)AMBA?AXI總線和特定的TrustZone系統(tǒng)IP塊在系統(tǒng)中進(jìn)行擴(kuò)展。
此系統(tǒng)方法意味著可以保護(hù)安全內(nèi)存、加密塊、鍵盤和屏幕等外設(shè),從而可確保它們免遭軟件攻擊。
正常來(lái)說(shuō),按照TrustZone Ready Program建議開發(fā)并利用TrustZone技術(shù)的設(shè)備提供了能夠支持完全可信執(zhí)行環(huán)境(TEE)以及安全感知應(yīng)用程序和安全服務(wù)的平臺(tái)。
但是,Ryan認(rèn)為ECDSA簽章其實(shí)是在處理隨機(jī)數(shù)值的乘法回圈,一旦黑客反向恢復(fù)這個(gè)隨機(jī)數(shù)值,就可以通過(guò)既有技術(shù)復(fù)原完整私鑰。
實(shí)際上,Ryan證明了有兩個(gè)區(qū)域極易泄露這些隨機(jī)數(shù)值的少數(shù)位,并且還繞過(guò)了這兩個(gè)區(qū)域的對(duì)抗旁路攻擊機(jī)制,成功恢復(fù)了Nexus5X手機(jī)上所存放的256位私鑰。
高通安全公告顯示,CVE-2018-11976被高通列為重大漏洞,其可能影響40款高通芯片,涉及Android手機(jī)及其他產(chǎn)品多達(dá)數(shù)十億臺(tái)。
據(jù)悉,直到今年4月高通才正式修復(fù)了這一漏洞。
-
高通
+關(guān)注
關(guān)注
77文章
7512瀏覽量
191238 -
設(shè)備
+關(guān)注
關(guān)注
2文章
4552瀏覽量
70899 -
安卓
+關(guān)注
關(guān)注
5文章
2137瀏覽量
57660
原文標(biāo)題:高通致命漏洞曝光 波及數(shù)十億安卓設(shè)備
文章出處:【微信號(hào):icxinwenshe,微信公眾號(hào):芯聞社】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論