写点什么

高通芯片曝安全漏洞,影响数亿设备,可窃取个人数据

  • 2019-11-19
  • 本文字数:1086 字

    阅读完需:约 4 分钟

高通芯片曝安全漏洞,影响数亿设备,可窃取个人数据

近日,网络安全公司Check Point的安全专家发现,高通芯片存在安全漏洞,可以让攻击者从“安全区域(TrustZone)”中窃取个人敏感数据。



这让数亿台智能设备遭受潜在威胁,尤其是使用高通芯片的 Android 智能手机和平板电脑。


据悉,TrustZone 是一种安全扩展,被ARM公司集成到 Corex-A 系列处理器中,旨在创建一个隔离的虚拟安全环境,为丰富系统提供机密性和完整性。很多设备中都用到 TrustZone,因为它可以在 CPU 内部构建一个名为Trust Execution Enviroment(TEE)的“可信执行环境”。


作为现代移动设备的一部分,ARM TrustZone 成为运行在 ARM 硬件上移动设备中 TEE 主流的商业实现方式


  • 高通公司的 QSEE,用于 Pixel、LG、小米、索尼、HTC、OnePlus、三星和许多其他智能设备。

  • Trustronic 的 Kinibi,用在面向欧洲和亚洲市场的三星设备中。

  • 海思半导体的 Trusted Core,在大多数华为设备上使用。


本次的安全漏洞,将会影响到高通公司的 QSEE。



公开资料显示,QSEE 是一种基于 ARM TrustZone 技术的 TEE 可信执行环境实现的。它是主处理器上一个硬件隔离的安全区域,被称为高通芯片的“安全世界(Secure World)”。QSEE 的主要使命是保护敏感信息,并且为执行可信应用提供一个独立的安全环境(REE)。同时它也能处理 App 希望隐藏的任何信息。


可信执行环境(TEE)是主处理器内的安全区域。它运行在一个独立的环境中,且与操作系统并行运行。通过同时使用硬件和软件来保护数据和代码,这个并行系统比传统系统(即 REE,也就是富执行环境)更加安全。


据了解,安全漏洞出现在高通芯片“安全世界”的区域,这意味着芯片的可信空间瞬间降为 0。


攻击者利用漏洞,可以窃取受影响设备中的任意敏感数据,包括获取密钥、关键凭证和指纹等。



高通 QSEE 广泛被用于 Pixel、LG、小米、索尼、HTC、OnePlus、三星等设备,从手机、平板到 IoT 设备都有可能受到影响。


研究人员特制了一个 fuzzing 工具,在三星、LG 和摩托罗拉的设备上进行测试,最后在三星设备上找到 4 个漏洞,摩托罗拉设备中找到 1 个漏洞,LG 设备上找到 1 个漏洞。


  • dxhdcp2 (LVE-SMP-190005)

  • sec_store (SVE-2019-13952)

  • authnr (SVE-2019-13949)

  • esecomm (SVE-2019-13950)

  • kmota (CVE-2019-10574)

  • tzpr25 (acknowledged by Samsung)

  • prov (Motorola is working on a fix)


根据研究人员的披露,高通芯片的安全漏洞可以让攻击者:


  • 在 Android 系统的 NormalWorld 下执行可信应用

  • 把修补后的可信应用加载到 QSEE 中

  • 绕过高通的信任链

  • 调整可信应用,使其运行在另一个制造商的设备上


参考文章:


Flaws in Qualcomm chips allows stealing private from devices


可信执行环境介绍——ARM的TrustZone


2019-11-19 14:232782
用户头像
万佳 前InfoQ编辑

发布了 677 篇内容, 共 362.0 次阅读, 收获喜欢 1802 次。

关注

评论

发布
暂无评论
发现更多内容
高通芯片曝安全漏洞,影响数亿设备,可窃取个人数据_安全_万佳_InfoQ精选文章