4月27日消息,老牌代码安全审计机构NCC Group公布了40款内含旁路漏洞的高通芯片。
据悉,该漏洞允许攻击者窃取芯片内存储的机密讯息,漏洞或波及采用相关芯片的数十亿台Android设备。
宅客频道得知,这是一个编号为CVE-2018-11976的漏洞。NCC Group在去年3月发现并第一时间通知了高通。
NCC Group资深安全顾问Keegan Ryan称,该漏洞允许黑客通过椭圆曲线数码签章算法推测出QSEE(高通芯片安全执行环境)中以ECDSA加密的224位与256位的金钥。
QSEE 源自 ARM TrustZone ,该技术与 Cortex™-A 处理器紧密集成,并通过 AMBA® AXI 总线和特定的 TrustZone 系统 IP 块在系统中进行扩展。
此系统方法意味着可以保护安全内存、加密块、键盘和屏幕等外设,从而可确保它们免遭软件攻击。
正常来说,按照 TrustZone Ready Program 建议开发并利用 TrustZone 技术的设备提供了能够支持完全可信执行环境 (TEE) 以及安全感知应用程序和安全服务的平台。
但是, Ryan 认为 ECDSA 签章其实是在处理随机数值的乘法回圈,一旦黑客反向恢复这个随机数值,就可以通过既有技术复原完整私钥。
实际上, Ryan 证明了有两个区域极易泄露这些随机数值的少数位,并且还绕过了这两个区域的对抗旁路攻击机制,成功恢复了 Nexus 5X 手机上所存放的 256 位私钥。
高通安全公告显示, CVE-2018-11976 被高通列为重大漏洞,其可能影响 40 款高通芯片,涉及 Android 手机及其他产品多达数十亿台。
据悉,直到今年 4 月高通才正式修复了这一漏洞。
参考来源:EETOP
戳蓝字查看更多精彩内容 探索篇 ▼ 真相篇 ▼ 人物篇 ▼ 更多精彩正在整理中…… |
---
“喜欢就赶紧关注我们”
宅客『Letshome』
雷锋网旗下业界报道公众号。
专注先锋科技领域,讲述黑客背后的故事。
长按下图二维码并识别关注