0
雷鋒網(wǎng)4月27日消息,老牌代碼安全審計機(jī)構(gòu)NCC Group公布了40款內(nèi)含旁路漏洞的高通芯片。
據(jù)悉,該漏洞允許攻擊者竊取芯片內(nèi)存儲的機(jī)密訊息,漏洞或波及采用相關(guān)芯片的數(shù)十億臺Android設(shè)備。
雷鋒網(wǎng)得知,這是一個編號為CVE-2018-11976的漏洞。NCC Group在去年3月發(fā)現(xiàn)并第一時間通知了高通。
NCC Group資深安全顧問Keegan Ryan稱,該漏洞允許黑客通過橢圓曲線數(shù)碼簽章算法推測出QSEE(高通芯片安全執(zhí)行環(huán)境)中以ECDSA加密的224位與256位的金鑰。
QSEE 源自 ARM TrustZone ,該技術(shù)與 Cortex?-A 處理器緊密集成,并通過 AMBA? AXI 總線和特定的 TrustZone 系統(tǒng) IP 塊在系統(tǒng)中進(jìn)行擴(kuò)展。
此系統(tǒng)方法意味著可以保護(hù)安全內(nèi)存、加密塊、鍵盤和屏幕等外設(shè),從而可確保它們免遭軟件攻擊。
正常來說,按照 TrustZone Ready Program 建議開發(fā)并利用 TrustZone 技術(shù)的設(shè)備提供了能夠支持完全可信執(zhí)行環(huán)境 (TEE) 以及安全感知應(yīng)用程序和安全服務(wù)的平臺。
但是, Ryan 認(rèn)為 ECDSA 簽章其實是在處理隨機(jī)數(shù)值的乘法回圈,一旦黑客反向恢復(fù)這個隨機(jī)數(shù)值,就可以通過既有技術(shù)復(fù)原完整私鑰。
實際上, Ryan 證明了有兩個區(qū)域極易泄露這些隨機(jī)數(shù)值的少數(shù)位,并且還繞過了這兩個區(qū)域的對抗旁路攻擊機(jī)制,成功恢復(fù)了 Nexus 5X 手機(jī)上所存放的 256 位私鑰。
高通安全公告顯示, CVE-2018-11976 被高通列為重大漏洞,其可能影響 40 款高通芯片,涉及 Android 手機(jī)及其他產(chǎn)品多達(dá)數(shù)十億臺。
據(jù)悉,直到今年 4 月高通才正式修復(fù)了這一漏洞。
參考來源:EETOP
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。