您正在使用IE低版浏览器,为了您的雷峰网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
政企安全 正文
发私信给灵火K
发送

0

高通致命漏洞曝光 波及数十亿手机

本文作者:灵火K 2019-04-28 12:48
导语:漏洞于今年4月得到修复。

雷锋网4月27日消息,老牌代码安全审计机构NCC Group公布了40款内含旁路漏洞的高通芯片。

据悉,该漏洞允许攻击者窃取芯片内存储的机密讯息,漏洞或波及采用相关芯片的数十亿台Android设备。

高通致命漏洞曝光 波及数十亿手机

雷锋网得知,这是一个编号为CVE-2018-11976的漏洞。NCC Group在去年3月发现并第一时间通知了高通。

NCC Group资深安全顾问Keegan Ryan称,该漏洞允许黑客通过椭圆曲线数码签章算法推测出QSEE(高通芯片安全执行环境)中以ECDSA加密的224位与256位的金钥。

QSEE 源自 ARM TrustZone ,该技术与 Cortex™-A 处理器紧密集成,并通过 AMBA® AXI 总线和特定的 TrustZone 系统 IP 块在系统中进行扩展。

此系统方法意味着可以保护安全内存、加密块、键盘和屏幕等外设,从而可确保它们免遭软件攻击。

正常来说,按照 TrustZone Ready Program 建议开发并利用 TrustZone 技术的设备提供了能够支持完全可信执行环境 (TEE) 以及安全感知应用程序和安全服务的平台。

但是, Ryan 认为 ECDSA 签章其实是在处理随机数值的乘法回圈,一旦黑客反向恢复这个随机数值,就可以通过既有技术复原完整私钥。

高通致命漏洞曝光 波及数十亿手机


实际上, Ryan 证明了有两个区域极易泄露这些随机数值的少数位,并且还绕过了这两个区域的对抗旁路攻击机制,成功恢复了 Nexus 5X 手机上所存放的 256 位私钥。

高通安全公告显示, CVE-2018-11976 被高通列为重大漏洞,其可能影响 40 款高通芯片,涉及 Android 手机及其他产品多达数十亿台。

据悉,直到今年 4 月高通才正式修复了这一漏洞。

参考来源:EETOP

雷峰网原创文章,未经授权禁止转载。详情见转载须知

分享:
相关文章

文章点评:

表情

资深编辑

我就是我,是颜色不一样的焰火~
当月热门文章
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说