高通芯片爆漏洞危机,或可被用于执行无法检测的APT,数亿设备受影响 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

高通芯片爆漏洞危机,或可被用于执行无法检测的APT,数亿设备受影响

国际安全智库 新闻 2019-11-18 18:26:18
282501
收藏

导语:高通芯片漏洞置数亿设备于潜在风险之中,受影响设备任意敏感数据可被读取。

【导读】11月14日,据外媒报道,网络安全公司CheckPoint发布了一份报告。报告指出,高通芯片存在漏洞,可能会让攻击者窃取存储在安全区域的敏感数据,而这些安全区域本应该是智能设备中最安全的部分。据悉,数亿台智能设备将会遭受一系列潜在威胁,尤其是使用高通芯片组的Android智能手机和平板电脑等。

高通芯片可信空间瞬间失效,数亿级设备的任意敏感数据被读取

11月14日,外媒爆出高通芯片存在漏洞,该漏洞能使攻击者窃取存储在“安全区域”中的敏感数据,而这些区域本应是智能设备中受保护最多的部分。

具体来讲,该漏洞位于高通公司的“安全可执行环境”(QSEE)中。QSEE是一种基于ARM TrustZone技术的Trusted Execution Environment(TEE安全执行环境)实现的,是主处理器上一个硬件隔离的安全区域,被称为高通芯片的“安全世界”(Secure World)。

QSEE的主要职责是:保护敏感信息以及为执行可信应用提供一个独立的安全环境(REE)。其通常存储用户敏感数据和安全相关信息,包括:私人加密密钥、密码、信用卡和借记卡凭证,甚至是指纹信息等生物信息。此外,QSEE 能够处理App希望隐藏的任何信息。正因为该区域对设备的安全性至关重要,所以它对权限控制极为严格,以至于像驱动和普通应用这样的普通(Normal World)系统模块除非有必要,否则即使有root权限,也不能访问该安全区域。

QSEE.png

如今,“安全世界”的区域爆出漏洞,芯片的可信空间瞬间降为0。攻击者可利用该漏洞,读取受影响设备中的任意敏感数据,包括:获取密码密钥、关键凭证以及指纹等。而受影响范围更是“亿级别”。据悉,高通QSEE被用于Pixel,LG,小米,索尼,HTC,OnePlus,三星等设备,而设备的类型从手机、到平板,再到IoT设备都可能受到影响。攻击一旦开展,将对全球的经济乃至政治带来巨大损失。

逆向分析高通芯片“安全世界”操作系统,TEE组件漏洞可执行无法检测到的APT

在此次报告中,还显示到研究人员已成功逆向了高通芯片Secure World操作系统,并利用fuzz技术找到了漏洞。

“我们还特制了一个fuzzing工具,在三星、LG和摩托罗拉的设备上进行了测试,最终在三星设备中找到了四个漏洞,摩托罗拉设备找到了一个漏洞,LG设备上找到了一个漏洞。”

l  dxhdcp2 (LVE-SMP-190005)

l  sec_store (SVE-2019-13952)

l  authnr (SVE-2019-13949)

l  esecomm (SVE-2019-13950)

l  kmota (CVE-2019-10574)

l  tzpr25 (acknowledged by Samsung)

l  prov (Motorola is working on a fix)

同时,根据研究人员的说法,高通芯片安全组件中的漏洞可让攻击者:

l  在Android系统的NormalWorld下执行可信应用

l  把修补后的可信应用加载到QSEE中

l  绕过高通的信任链

l  调整可信应用,使其运行在另一个制造商的设备上

l  更多待开发的利用方式

break.png

值得注意的是:他们还实现了从另一个设备加载Trustlets,只需将Trustlets的.mdt文件中的哈希表、签名和证书链替换为来自设备制造商Trustlets的哈希表、签名和证书链。

由于,QSEE是一种基于ARM TrustZone技术的TEE安全执行环境实现的。所以,由此可以大胆推断:TEE组件中的漏洞使设备容易遭受各种安全威胁,包括:受保护数据的泄漏、设备root、解锁bootloader甚至是执行无法检测到的APT。

目前,安全研究员已向所有受影响的厂商报告了漏洞,其中三星、高通和LG已经针对这些QSEE漏洞发布了补丁更新。即使如此,但威胁仍在继续,漏洞依然可能造成巨大影响。为了保证隐私不被侵犯,智库认为,广大厂商及用户还请提高警惕,积极做好防护准备。

相关资料补充:

由于QSEE是基于ARM TrustZone技术提供的可信执行环境(TEE)实现的。所以,智库也对ARM TrustZone 技术做了一些研究,整体相关资料信息如下:

ARM TrustZone 技术是所有Cortex-A 类处理器的基本功能,是通过 ARM 架构安全扩展引入的。此扩展创建了一个隔离的虚拟安全环境,以为丰富系统提供机密性和完整性。我们可以这样说,支持TrustZone的芯片会跑在两个世界:普通世界和安全世界。

可以说,设备使用TrustZone的最主要的原因之一是,它可以在CPU内部构建一个名为Trust Execution Enviroment(TEE)的“可信执行环境”,GlobalPlatform(全球最主要的智能卡多应用管理规范的组织,简称为GP)从2011年起开始起草制定相关的TEE规范标准,并联合一些公司共同开发基于GP TEE标准的可信操作系统。TrustZone算是遵循TEE的具体解决方案之一。理论上来说,该环境可以保证不被常规操作系统干扰的计算,因此称为“可信”。

trustzone.pngTrustZone组件(来源:ARM文档)

本文参考文献:

https://thehackernews.com/2019/11/qualcomm-android-hacking.html

https://research.checkpoint.com/the-road-to-qualcomm-trustzone-apps-fuzzing/

http://bits-please.blogspot.com/2016/04/exploring-qualcomms-secure-execution.html

http://infocenter.arm.com/help/topic/com.arm.doc.prd29-genc-009492c/PRD29-GENC-009492C_trustzone_security_whitepaper.pdf

https://www.arm.com/files/pdf/TrustZone-and-FIDO-white-paper.pdf

http://cdmd.cnki.com.cn/Article/CDMD-10614-1015703401.htm

https://www.freebuf.com/articles/terminal/130992.html

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务