查看原文
其他

重大漏洞导致高通 QSEE 组件瘫痪,所有安卓和 IoT 设备可遭完全控制

Catalin Cimpanu 代码卫士 2023-02-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

使用高通 (Qualcomm) 芯片集的设备,尤其是智能手机和平板电脑,易受一种新型安全漏洞 (CVE-2018-11976) 的攻击,可导致攻击者检索存储在芯片集安全区域即高通安全执行环境(Qualcomm Secure Execution Environment, QSEE)中的私人信息和加密密钥。

高通已在本月初部署补丁,但鉴于安卓操作系统更新令人绝望的状态,它很可能导致数量庞大的智能手机和平板电脑在未来几年中都易受攻击。

什么是 QSEE?

该漏洞影响高通芯片(用于数亿台安卓设备)处理 QSEE 中处理的数据。QSEE 是一种受信任的执行环境 (TEE),类似于英特尔的 SGX。

它是高通芯片中的硬件隔离区域,安卓操作系统和应用开发者能够将数据发送以在安全的环境中进行处理。除了安卓操作系统和放置数据的 app以外的其它 app 无法触及并访问这些敏感数据。

虽然在 QSEE 中处理的数据通常包括加密私钥和密码,但 QSEE 能够处理app 希望隐藏的任何信息。

CVE-2018-11976

去年3月份,NCC Group 公司的安全研究员 Keegan Ryan 发现,高通实现的 ECDSA 加密签名算法允许检索高通处理器 QSEE 安全区域内处理的数据。

为利用该漏洞,攻击者需要获取设备的根权限,但由于当前实现这一目的的恶意软件非常常见,因此这个要求并不难。

另外,Ryan 还指出,QSEE 旨在阻止攻击者完全控制设备的情况,也就是说 QSEE 在所设计的主要功能上失败了。

Ryan 表示,“这不应该发生,原因是基于硬件的密钥库应该阻止任何密钥被提取的情况,即便是攻击者完全攻陷安卓操作系统的情况下也理应如此。

Ryan 在本周发布的一份白皮书中说明了发现该漏洞的详情情况。他表示他使用了一款工具 Cachegrab 来分析高通内存缓存以识别 QSEE 芯片实现的 ECDSA 加密数据签名进程中的小规模泄露问题。他指出,“我们在这个多功能孙发中发现两处位置泄露该随机数的信息。这两处位置都包含针对侧信道攻击的应对措施,但由于我们微架构攻击的空间和时间解析存在,因此有可能绕过这些应对措施并分别出该随机数的一些位。”他指出,“这些位足以恢复 256位的 ECDSA 密钥。

Ryan 表示成功地在 Nexus 5X 设备上测试了这一攻击,它从设备的QSEE 密钥库中恢复了一个 P-256 加密密钥。

漏洞已修复

该漏洞可能损害所有通过 QSEE 组件保护敏感信息的安卓设备和物联网设备的安全。

Ryan 表示已经在去年将问题告知高通,后者在本月初发布固件补丁。补丁已包含在谷歌发布的2019年4月安卓安全更新通告中。

高通在安全通告中指出,受影响的芯片集包括:IPQ8074、 MDM9150、 MDM9206、 MDM9607、 MDM9650、 MDM9655、 MSM8909W、 MSM8996AU、 QCA8081、 QCS605、 Qualcomm 215、 SD 210/SD 212/SD 205、 SD 410/12、 SD 425、 SD 427、 SD 430、 SD 435、 SD 439 / SD 429、 SD 450、 SD 615/16/SD 415、 SD 625、 SD 632、 SD 636、 SD 650/52、 SD 712 / SD 710 / SD 670、 SD 820、 SD 820A、 SD 835、 SD 845 / SD 850、 SD 8CX、 SDA660、 SDM439、 SDM630、 SDM660、 Snapdragon_High_Med_2016 和SXR1130。

安卓设备所有人如果在使用这些高通 CPU 模型并正在通过这些设备实施敏感操作,那么应该根据最新的安卓操作系统补丁更新设备。

并非首个重大漏洞

这并非研究人员发现的首个可导致 QSEE 数据遭窃取的漏洞。安全研究员 Gal Beniamini 曾在2015年5月发现类似问题 CVE-2015-6639。当时,Duo Security 公司表示高通芯片集应用于60%的所有安卓企业设备中。而随着高通芯片变得更加流行,该比例已增加。

研究报告完整版:

https://www.nccgroup.trust/globalassets/our-research/us/whitepapers/2019/hardwarebackedhesit.pdf




推荐阅读

高通移动芯片存在漏洞,安卓手机位置服务受影响


原文链接

https://www.zdnet.com/article/security-flaw-lets-attackers-recover-private-keys-from-qualcomm-chips/



题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。





您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存