业内新闻

高通近 40 款芯片被曝出泄密漏洞,或将波及数十亿部手机

编辑/作者:安安 2019-04-29 我要评论

知名苹果产品爆料达人 Ben Geskin 今天分享了两张照片,疑似为 2019 款 iPhone XI 和 iPhone XI Max 模具,照片中的模具是为了制作 iPhone XI 和 iPhone XI Max 保护壳设计的。与之前的...

  知名苹果产品爆料达人 Ben Geskin 今天分享了两张照片,疑似为 2019 款 iPhone XI 和 iPhone XI Max 模具,照片中的模具是为了制作 iPhone XI 和 iPhone XI Max 保护壳设计的。与之前的爆料相同,iPhone XI 系列采用正方形突起,三摄不规则排列。

  据 EETOP 论坛 27 日报道,英国安全业者 NCC Group 公布了藏匿在逾 40 款高通芯片的旁路漏洞,可用来窃取芯片内所储存的机密资讯,并波及采用相关芯片的 Android 装置,高通已于本月初修补了这一在去年就得知的漏洞。

  此一编号为 CVE-2018-11976 的漏洞,涉及高通芯片安全执行环境(Qualcomm Secure Execution Environment,QSEE)的椭圆曲线数码签章算法(Elliptic Curve Digital Signature Algorithm,ECDSA),将允许黑客推测出存放在 QSEE 中、以 ECDSA 加密的 224 位与 256 位的金钥。

  QSEE 源自于 ARM 的 TrustZone 设计,TrustZone 为系统单晶片的安全核心,它建立了一个隔离的安全世界来供可靠软件与机密资料使用,而其它软件则只能在一般的世界中执行,QSEE 即是高通根据 TrustZone 所打造的安全执行环境。

  NCC Group 资深安全顾问 Keegan Ryan 指出,诸如 TrustZone 或 QSEE 等安全执行环境设计,受到许多行动装置与嵌入式装置的广泛采用,只是就算安全世界与一般世界使用的是不同的硬件资源、软件或资料,但它们依然奠基在同样的微架构上,于是他们打造了一些工具来监控 QSEE 的资料流与程序流,并找出高通导入 ECDSA 的安全漏洞,成功地从高通芯片上恢复 256 位的加密私钥。

  Ryan 解释,大多数的 ECDSA 签章是在处理随机数值的乘法回圈,假设黑客能够恢复这个随机数值的少数位,就能利用既有的技术来恢复完整的私钥,他们发现有两个区域可外泄该随机数值的资讯,尽管这两个区域都含有对抗旁路攻击的机制,不过他们绕过了这些限制,找出了该数值的部份位,而且成功恢复了 Nexus 5X 手机上所存放的 256 位私钥。

  NCC Group 早在去年就发现了此一漏洞,并于去年 3 月知会高通,高通则一直到今年 4 月才正式修补。

  根据高通所张贴的安全公告,CVE-2018-11976 属于 ECDSA 签章代码的加密问题,将会让存放在安全世界的私钥外泄至一般世界。它被高通列为重大漏洞,而且影响超过 40 款的高通芯片,可能波及多达数十亿台的 Android 手机及设备。

文章来源:凤凰网科技

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。4、对于网友投稿的文章请仔细核对其真实性,如遇要求汇款转账情况,请格外谨慎。

相关文章
  • 严把网络安全关|CIS 2020天威诚信精彩亮相

    严把网络安全关|CIS 2020天威诚信精彩亮相

  • 鼎和保险公司荣获CIS2020中国网络安全创新年度金

    鼎和保险公司荣获CIS2020中国网络安全创新年度金

  • 通付盾荣登《2020中国网络安全产业100强》榜单

    通付盾荣登《2020中国网络安全产业100强》榜单

  • 腾讯安全与奇安信达成战略合作

    腾讯安全与奇安信达成战略合作