0
雷鋒網4月27日消息,老牌代碼安全審計機構NCC Group公布了40款內含旁路漏洞的高通芯片。
據悉,該漏洞允許攻擊者竊取芯片內存儲的機密訊息,漏洞或波及采用相關芯片的數十億臺Android設備。

雷鋒網得知,這是一個編號為CVE-2018-11976的漏洞。NCC Group在去年3月發現并第一時間通知了高通。
NCC Group資深安全顧問Keegan Ryan稱,該漏洞允許黑客通過橢圓曲線數碼簽章算法推測出QSEE(高通芯片安全執行環境)中以ECDSA加密的224位與256位的金鑰。
QSEE 源自 ARM TrustZone ,該技術與 Cortex?-A 處理器緊密集成,并通過 AMBA? AXI 總線和特定的 TrustZone 系統 IP 塊在系統中進行擴展。
此系統方法意味著可以保護安全內存、加密塊、鍵盤和屏幕等外設,從而可確保它們免遭軟件攻擊。
正常來說,按照 TrustZone Ready Program 建議開發并利用 TrustZone 技術的設備提供了能夠支持完全可信執行環境 (TEE) 以及安全感知應用程序和安全服務的平臺。
但是, Ryan 認為 ECDSA 簽章其實是在處理隨機數值的乘法回圈,一旦黑客反向恢復這個隨機數值,就可以通過既有技術復原完整私鑰。

實際上, Ryan 證明了有兩個區域極易泄露這些隨機數值的少數位,并且還繞過了這兩個區域的對抗旁路攻擊機制,成功恢復了 Nexus 5X 手機上所存放的 256 位私鑰。
高通安全公告顯示, CVE-2018-11976 被高通列為重大漏洞,其可能影響 40 款高通芯片,涉及 Android 手機及其他產品多達數十億臺。
據悉,直到今年 4 月高通才正式修復了這一漏洞。
參考來源:EETOP
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。