放心了!高通芯片泄密漏洞已完全修復!

2019-04-29 13:48:33 來源:EETOP
前兩天我們發布了一則高通芯片漏洞的新聞,內容摘要:據NCC Group之前報道,這一編號為CVE-2018-11976的漏洞可竊取高通芯片內所儲存的機密信息,并波及采用相關芯片的Android設備。

其實這個漏洞是去年發現的,EETOP和高通溝通后得知這個漏洞在去年10月已經提供安全補丁修復!大家可以放心使用!
 

據NCC Group報告,在去年發現該漏洞后,高通已于2018年10月通知了客戶,并向廠商提供了安全補丁,雙方按照行業慣例,協商于今年4月對此進行了披露。 
 

該漏洞需要獲取內核權限才能發起攻擊,也就是說,該漏洞能夠被利用的前提是終端已經被深度入侵。如用戶已經在廠商提供軟件補丁后進行了更新,則意味該軟件漏洞已得到修復。 
 

與行業安全研究機構合作及時發現軟件漏洞并提供安全補丁是行業常規做法。對于終端用戶而言,在運營商或終端廠商提供軟件補丁后對終端及時進行更新,以及僅從安全的應用商店下載應用等做法,均可以確保終端的安全性。 
 

以下是nccgroup網站關于此漏洞從發現到修復的時間表:
 


2018年3月19日:發現漏洞,聯系高通產品安全部門2018年4月:請求更新問題分析

2018年5月: 高通確認了這個問題,并開始著手修復
 

2018年7月:要求更新修復;高通回應修復正在進行內部審查
 

2018年11月:要求更新披露時間表; 高通回應已于10月向客戶通知,開始為期6個月的運營商重新認證流程。同意2019年4月披露日期。
 

2019年4月:對外信息披露
 

附:漏洞詳解(EETOP根據ncc內容編譯)
 

摘要
 

側通道攻擊可以從某些版本的高通安全密鑰庫中提取私鑰。最近的Android設備包括一個硬件支持的密鑰庫,開發人員可以使用它來保護其加密密鑰的安全硬件。在某些設備上,高通基于TrustZone的密鑰庫通過分支預測器和內存緩存泄漏敏感信息,從而能夠恢復224和256位ECDSA密鑰。我們通過從Nexus 5X上的硬件支持的密鑰庫中提取ECDSA P-256私鑰來證明這一點。
 

碰撞
 

可以從硬件支持的密鑰庫中提取某些ECDSA密鑰。這可能會影響在對特定設備上的用戶進行身份驗證時依賴于密鑰庫的提取防護的應用程序開發人員。
 

細節
 

高通公司的ECDSA實施將敏感數據從安全世界泄漏到正常世界,從而實現私鑰的恢復。這應該是不可能的,因為硬件支持的密鑰庫應該阻止任何類型的密鑰提取,即使對于完全破壞了Android OS的攻擊者也是如此。
 

硬件支持的密鑰庫通常依賴ARM TrustZone來實現這些保護。TrustZone將許多手機和嵌入式設備上的執行分為安全世界和普通世界; 高度敏感的數據和代碼可以置于安全領域的可信執行環境(TEE)中,其他所有內容(如Android OS)都可以在正常的環境中運行。即使攻擊者利用了正常的世界,秘密在安全的世界中仍然是安全的。
 

然而,這兩個世界通常共享相同的微體系結構,使得側通道攻擊成為可能。我們之前曾討論過如何在34C3上對TrustZone TEE進行側通道攻擊,并發布了Cachegrab,這是一種針對這些攻擊的開源工具。這些攻擊針對內存緩存和分支預測器,它們以比以前的方法更高的時間分辨率,空間分辨率和更低的噪聲顯示控制流和數據流信息。
 

這些技術可用于在QSEE(高通公司的TEE實施)中利用ECDSA簽名。使用Cachegrab,我們可以捕獲側通道數據,揭示高通公司ECDSA實施的整體結構。
 

大多數ECDSA簽名用于處理每個簽名隨機數的乘法循環。如果攻擊者只能恢復有關此隨機數的一些信息,他們可以使用現有的分析技術來恢復完整的私鑰,并成功從設備中提取私鑰。

我們在乘法算法中發現了兩個位置泄漏有關nonce的信息。第一個位置是表查找操作,第二個位置是基于隨機數的最后一位的條件減法。這兩個位置都包含對抗側通道攻擊的對策,但由于我們的微架構攻擊的空間和時間分辨率,可以克服這些對策并區分一些nonce。

這幾個位足以恢復256位ECDSA密鑰。為了證明這是一個可行的攻擊,我們演示了對Nexus 5X硬件支持的密鑰庫中未知P-256密鑰的完全利用。。。 
 

更多說明請關注EETOP公眾號,后臺輸入“漏洞”,下載關于此漏洞的相關論文
 


 

 
  1. EETOP 官方微信

  2. 創芯大講堂 在線教育

  3. 創芯老字號 半導體快訊

相關文章

全部評論

  • 最新資訊
  • 最熱資訊
@2003-2022 EETOP

京ICP備10050787號   京公網安備:11010502037710

成Av人片在线观看无码t