用戶名: 密碼: 驗(yàn)證碼:

高通近40款芯片被曝出泄密漏洞!波及數(shù)十億部手機(jī)

摘要:據(jù)報(bào)道,英國安全業(yè)者NCC Group公布了藏匿在逾40款高通芯片的旁路漏洞,可用來竊取芯片內(nèi)所儲(chǔ)存的機(jī)密資訊,并波及采用相關(guān)芯片的Android裝置,高通已于本月初修補(bǔ)了這一在去年就得知的漏洞。

  ICCSZ訊 據(jù)EETOP論壇27日?qǐng)?bào)道,英國安全業(yè)者NCC Group公布了藏匿在逾40款高通芯片的旁路漏洞,可用來竊取芯片內(nèi)所儲(chǔ)存的機(jī)密資訊,并波及采用相關(guān)芯片的Android裝置,高通已于本月初修補(bǔ)了這一在去年就得知的漏洞。

  此一編號(hào)為CVE-2018-11976的漏洞,涉及高通芯片安全執(zhí)行環(huán)境(Qualcomm Secure Execution Environment,QSEE)的橢圓曲線數(shù)碼簽章算法(Elliptic Curve Digital Signature Algorithm,ECDSA),將允許黑客推測(cè)出存放在QSEE中、以ECDSA加密的224位與256位的金鑰。

  QSEE源自于ARM的TrustZone設(shè)計(jì),TrustZone為系統(tǒng)單晶片的安全核心,它建立了一個(gè)隔離的安全世界來供可靠軟件與機(jī)密資料使用,而其它軟件則只能在一般的世界中執(zhí)行,QSEE即是高通根據(jù)TrustZone所打造的安全執(zhí)行環(huán)境。

  NCC Group資深安全顧問Keegan Ryan指出,諸如TrustZone或QSEE等安全執(zhí)行環(huán)境設(shè)計(jì),受到許多行動(dòng)裝置與嵌入式裝置的廣泛采用,只是就算安全世界與一般世界使用的是不同的硬件資源、軟件或資料,但它們依然奠基在同樣的微架構(gòu)上,于是他們打造了一些工具來監(jiān)控QSEE的資料流與程序流,并找出高通導(dǎo)入ECDSA的安全漏洞,成功地從高通芯片上恢復(fù)256位的加密私鑰。

  Ryan解釋,大多數(shù)的ECDSA簽章是在處理隨機(jī)數(shù)值的乘法回圈,假設(shè)黑客能夠恢復(fù)這個(gè)隨機(jī)數(shù)值的少數(shù)位,就能利用既有的技術(shù)來恢復(fù)完整的私鑰,他們發(fā)現(xiàn)有兩個(gè)區(qū)域可外泄該隨機(jī)數(shù)值的資訊,盡管這兩個(gè)區(qū)域都含有對(duì)抗旁路攻擊的機(jī)制,不過他們繞過了這些限制,找出了該數(shù)值的部份位,而且成功恢復(fù)了Nexus 5X手機(jī)上所存放的256位私鑰。

  NCC Group早在去年就發(fā)現(xiàn)了此一漏洞,并于去年3月知會(huì)高通高通則一直到今年4月才正式修補(bǔ)。

  根據(jù)高通所張貼的安全公告,CVE-2018-11976屬于ECDSA簽章代碼的加密問題,將會(huì)讓存放在安全世界的私鑰外泄至一般世界。它被高通列為重大漏洞,而且影響超過40款的高通芯片,可能波及多達(dá)數(shù)十億臺(tái)的Android手機(jī)及設(shè)備。

內(nèi)容來自:EETOP
本文地址:http://odinmetals.com//Site/CN/News/2019/04/28/20190428061202331620.htm 轉(zhuǎn)載請(qǐng)保留文章出處
關(guān)鍵字: 高通 芯片
文章標(biāo)題:高通近40款芯片被曝出泄密漏洞!波及數(shù)十億部手機(jī)
【加入收藏夾】  【推薦給好友】 
免責(zé)聲明:凡本網(wǎng)注明“訊石光通訊咨詢網(wǎng)”的所有作品,版權(quán)均屬于光通訊咨詢網(wǎng),未經(jīng)本網(wǎng)授權(quán)不得轉(zhuǎn)載、摘編或利用其它方式使用上述作品。 已經(jīng)本網(wǎng)授權(quán)使用作品的,應(yīng)在授權(quán)范圍內(nèi)使用,反上述聲明者,本網(wǎng)將追究其相關(guān)法律責(zé)任。
※我們誠邀媒體同行合作! 聯(lián)系方式:訊石光通訊咨詢網(wǎng)新聞中心 電話:0755-82960080-168   Right