丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預(yù)覽,將在時失效
政企安全 正文
發(fā)私信給靈火K
發(fā)送

0

高通致命漏洞曝光 波及數(shù)十億手機(jī)

本文作者: 靈火K 2019-04-28 12:48
導(dǎo)語:漏洞于今年4月得到修復(fù)。

雷鋒網(wǎng)4月27日消息,老牌代碼安全審計機(jī)構(gòu)NCC Group公布了40款內(nèi)含旁路漏洞的高通芯片。

據(jù)悉,該漏洞允許攻擊者竊取芯片內(nèi)存儲的機(jī)密訊息,漏洞或波及采用相關(guān)芯片的數(shù)十億臺Android設(shè)備。

高通致命漏洞曝光 波及數(shù)十億手機(jī)

雷鋒網(wǎng)得知,這是一個編號為CVE-2018-11976的漏洞。NCC Group在去年3月發(fā)現(xiàn)并第一時間通知了高通。

NCC Group資深安全顧問Keegan Ryan稱,該漏洞允許黑客通過橢圓曲線數(shù)碼簽章算法推測出QSEE(高通芯片安全執(zhí)行環(huán)境)中以ECDSA加密的224位與256位的金鑰。

QSEE 源自 ARM TrustZone ,該技術(shù)與 Cortex?-A 處理器緊密集成,并通過 AMBA? AXI 總線和特定的 TrustZone 系統(tǒng) IP 塊在系統(tǒng)中進(jìn)行擴(kuò)展。

此系統(tǒng)方法意味著可以保護(hù)安全內(nèi)存、加密塊、鍵盤和屏幕等外設(shè),從而可確保它們免遭軟件攻擊。

正常來說,按照 TrustZone Ready Program 建議開發(fā)并利用 TrustZone 技術(shù)的設(shè)備提供了能夠支持完全可信執(zhí)行環(huán)境 (TEE) 以及安全感知應(yīng)用程序和安全服務(wù)的平臺。

但是, Ryan 認(rèn)為 ECDSA 簽章其實是在處理隨機(jī)數(shù)值的乘法回圈,一旦黑客反向恢復(fù)這個隨機(jī)數(shù)值,就可以通過既有技術(shù)復(fù)原完整私鑰。

高通致命漏洞曝光 波及數(shù)十億手機(jī)


實際上, Ryan 證明了有兩個區(qū)域極易泄露這些隨機(jī)數(shù)值的少數(shù)位,并且還繞過了這兩個區(qū)域的對抗旁路攻擊機(jī)制,成功恢復(fù)了 Nexus 5X 手機(jī)上所存放的 256 位私鑰。

高通安全公告顯示, CVE-2018-11976 被高通列為重大漏洞,其可能影響 40 款高通芯片,涉及 Android 手機(jī)及其他產(chǎn)品多達(dá)數(shù)十億臺。

據(jù)悉,直到今年 4 月高通才正式修復(fù)了這一漏洞。

參考來源:EETOP

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知

分享:
相關(guān)文章

資深編輯

我就是我,是顏色不一樣的焰火~
當(dāng)月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說