高通致命漏洞曝光 波及数十亿安卓设备

来源: 工程师李察 2019-04-30 15:53:00

老牌代码安全审计机构NCC Group公布了40款内含旁路漏洞的高通芯片。

据悉,该漏洞允许攻击者窃取芯片内存储的机密讯息,漏洞或波及采用相关芯片的数十亿台Android设备。

这是一个编号为CVE-2018-11976的漏洞。NCC Group在去年3月发现并第一时间通知了高通。

NCC Group资深安全顾问Keegan Ryan称,该漏洞允许黑客通过椭圆曲线数码签章算法推测出QSEE(高通芯片安全执行环境)中以ECDSA加密的224位与256位的金钥。

QSEE源自ARMTrustZone,该技术与Cortex?-A处理器紧密集成,并通过AMBA?AXI总线和特定的TrustZone系统IP块在系统中进行扩展。

此系统方法意味着可以保护安全内存、加密块、键盘和屏幕等外设,从而可确保它们免遭软件攻击。

正常来说,按照TrustZone Ready Program建议开发并利用TrustZone技术的设备提供了能够支持完全可信执行环境(TEE)以及安全感知应用程序和安全服务的平台。

但是,Ryan认为ECDSA签章其实是在处理随机数值的乘法回圈,一旦黑客反向恢复这个随机数值,就可以通过既有技术复原完整私钥。

实际上,Ryan证明了有两个区域极易泄露这些随机数值的少数位,并且还绕过了这两个区域的对抗旁路攻击机制,成功恢复了Nexus5X手机上所存放的256位私钥。

高通安全公告显示,CVE-2018-11976被高通列为重大漏洞,其可能影响40款高通芯片,涉及Android手机及其他产品多达数十亿台。

据悉,直到今年4月高通才正式修复了这一漏洞。

专题

查看更多
IC品牌故事

IC 品牌故事 | 三次易主,安世半导体的跨国迁徙

IC 品牌故事 | 开放合作+特色深耕,华虹的突围之路

IC 品牌故事 | Wolfspeed:从LED到SiC,被中国厂商围追堵截的巨头

人形机器人

市场 | 全球首家机器人6S店在深圳龙岗开业

方案 | Allegro解决方案助力机器人应用提升效率、可靠性和创新

方案 | 爱仕特SiC三电平方案:突破工商储能PCS高效极限

毫米波雷达

毫米波雷达 | 智能驾驶不可或缺的4D毫米波雷达技术全解析

毫米波雷达 | 有哪些热门毫米波雷达芯片和解决方案?

毫米波雷达 | 超百亿美元的毫米波雷达都用在了哪里?

0
收藏
0