高通芯片从安全执行环境中泄漏加密数据

攻击者可能利用Qualcomm芯片中的漏洞从芯片组中检索加密密钥和敏感信息’NCC集团的研究人员发现了一个安全的执行环境。

 高通芯片漏洞

关于CVE-2018-11976

诸如ARM TrustZone之类的受信任执行环境(TEE)的安全性已在之前进行过探讨,但并未广泛地进行探讨,该安全性已在移动和嵌入式设备中广泛使用,并且通常与不受信任的代码共享相同的计算硬件。

NCC集团的研究人员决定在特定版本的高通安全执行环境(QSEE)中专门测试ECDSA签名的实施,最终确定了一系列漏洞,统称为CVE-2018-11976。

通过使用一种名为Cachgrab的工具,他们能够同时对内存缓存进行多次攻击,成功提取密码信息,并从高通公司的硬件支持的密钥库版本中完全恢复256位私钥。

有关他们的研究和发现的其他且非常详细的信息可以在最近发布的此版本中找到 .

什么 now?

研究人员在运行Android的Nexus 5X智能手机上进行了测试,但高通公司证实,同一漏洞会影响30多种不同的芯片组(可以找到完整的列表) 这里 ),因此可以用来损害各种智能手机和平板电脑的安全性。实际上,如果您使用的是Android设备,则很有可能使用其中一种芯片。

什么’对于最终用户而言,重要的是自从2018年3月收到该错误的通知以来,高通已着手修补所有受影响芯片组的固件,并已通知受影响的OEM和运营商。

Google已在 安卓 2019年4月安全更新 希望不久之后,其他OEM和运营商也将交付它们。

It’值得一提的是,要使攻击成功,攻击者必须在目标设备上实现root用户访问权限,但不幸的是,这可以通过已经存在(并非罕见)的恶意软件来实现。

分享这个