高通芯片曝出漏洞,可让黑客窃取Android设备中的敏感数据

iso60001  1863天前

22.png

海量智能设备,尤其是使用高通芯片组的Android智能手机和平板电脑,或遭受一系列潜在漏洞的影响。

根据网络安全公司CheckPoint发布的安全报告的内容,这些芯片漏洞可能会让攻击者窃取存储在安全区域的敏感数据,而这些安全区域本应该是智能设备中最安全的部分。

这些漏洞存在于高通芯片的Secure Execution Environment(QSEE)中,这是一种基于ARM TrustZone技术的Trusted Execution Environment(TEE安全执行环境)的具体实现。

QSEE也被称为高通芯片的Secure World,是主处理器上一个硬件隔离的安全区域,旨在保护敏感信息以及为执行可信应用提供一个独立的安全环境(REE)。

除了个人信息,QSEE通常还有加密私钥、密码、身份凭证和银行卡信息等。

因为该区域对权限控制极为严格,所以像驱动和普通应用这样的普通(Normal World)系统模块除非有必要,否则即使有root权限,也不能访问安全区域。

CheckPoint的安全研究人员表示:“在为期4个月的研究中,我们成功逆向了高通芯片Secure World操作系统,并利用fuzz技术找到了漏洞。”

“我们还特制了一个fuzzing工具,在三星、LG和摩托罗拉的设备上进行了测试,最终在三星设备中找到了四个漏洞,摩托罗拉设备找到了一个漏洞,LG设备上找到了一个漏洞。

  • dxhdcp2 (LVE-SMP-190005)

  • sec_store (SVE-2019-13952)

  • authnr (SVE-2019-13949)

  • esecomm (SVE-2019-13950)

  • kmota (CVE-2019-10574)

  • tzpr25 (Samsung已确认)

  • prov (Motorola正在修复)

33.png

根据研究人员的说法,高通芯片安全组件中的漏洞可让攻击者:

  • 在Android系统的Normal World下执行可信应用

  • 把修补后的可信应用加载到QSEE中

  • 绕过高通的信任链

  • 调整可信应用,使其运行在另一个制造商的设备上

  • 更多待开发的利用方式

44.png

“一个有趣的事实是,我们也可以从另一个设备加载trustlet。只需将trustlet的.mdt文件中的哈希表、签名和证书链替换为来自设备制造商trustlet的哈希表、签名和证书链即可。”

简而言之,TEE组件中的漏洞使设备易遭受各种安全威胁,包括敏感数据泄漏、设备被root、解锁引导加载程序以及执行无法检测到的APT。

这些漏洞还影响到其他使用QSEE组件保护用户敏感信息的智能手机和物联网设备。

CheckPoint已向所有受影响的厂商报告了漏洞,其中三星、高通和LG已经发布了针对这些QSEE漏洞的补丁。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://thehackernews.com/2019/11/qualcomm-android-hacking.html

最新评论

昵称
邮箱
提交评论