高通芯片曝出漏洞,可让黑客窃取Android设备中的敏感数据
海量智能设备,尤其是使用高通芯片组的Android智能手机和平板电脑,或遭受一系列潜在漏洞的影响。
根据网络安全公司CheckPoint发布的安全报告的内容,这些芯片漏洞可能会让攻击者窃取存储在安全区域的敏感数据,而这些安全区域本应该是智能设备中最安全的部分。
这些漏洞存在于高通芯片的Secure Execution Environment
(QSEE)中,这是一种基于ARM TrustZone技术的Trusted Execution Environment
(TEE安全执行环境)的具体实现。
QSEE也被称为高通芯片的Secure World
,是主处理器上一个硬件隔离的安全区域,旨在保护敏感信息以及为执行可信应用提供一个独立的安全环境(REE)。
除了个人信息,QSEE通常还有加密私钥、密码、身份凭证和银行卡信息等。
因为该区域对权限控制极为严格,所以像驱动和普通应用这样的普通
(Normal World)系统模块除非有必要,否则即使有root权限,也不能访问安全区域。
CheckPoint的安全研究人员表示:“在为期4个月的研究中,我们成功逆向了高通芯片Secure World
操作系统,并利用fuzz技术找到了漏洞。”
“我们还特制了一个fuzzing工具,在三星、LG和摩托罗拉的设备上进行了测试,最终在三星设备中找到了四个漏洞,摩托罗拉设备找到了一个漏洞,LG设备上找到了一个漏洞。
dxhdcp2 (LVE-SMP-190005)
sec_store (SVE-2019-13952)
authnr (SVE-2019-13949)
esecomm (SVE-2019-13950)
kmota (CVE-2019-10574)
tzpr25 (Samsung已确认)
prov (Motorola正在修复)
根据研究人员的说法,高通芯片安全组件中的漏洞可让攻击者:
在Android系统的
Normal World
下执行可信应用把修补后的可信应用加载到QSEE中
绕过高通的信任链
调整可信应用,使其运行在另一个制造商的设备上
更多待开发的利用方式
“一个有趣的事实是,我们也可以从另一个设备加载trustlet。只需将trustlet的.mdt
文件中的哈希表、签名和证书链替换为来自设备制造商trustlet的哈希表、签名和证书链即可。”
简而言之,TEE组件中的漏洞使设备易遭受各种安全威胁,包括敏感数据泄漏、设备被root、解锁引导加载程序以及执行无法检测到的APT。
这些漏洞还影响到其他使用QSEE组件保护用户敏感信息的智能手机和物联网设备。
CheckPoint已向所有受影响的厂商报告了漏洞,其中三星、高通和LG已经发布了针对这些QSEE漏洞的补丁。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://thehackernews.com/2019/11/qualcomm-android-hacking.html
最新评论