近日,网络安全公司Check Point的安全专家发现,高通芯片存在安全漏洞,可以让攻击者从“安全区域(TrustZone)”中窃取个人敏感数据。
这让数亿台智能设备遭受潜在威胁,尤其是使用高通芯片的 Android 智能手机和平板电脑。
据悉,TrustZone 是一种安全扩展,被ARM公司集成到 Corex-A 系列处理器中,旨在创建一个隔离的虚拟安全环境,为丰富系统提供机密性和完整性。很多设备中都用到 TrustZone,因为它可以在 CPU 内部构建一个名为Trust Execution Enviroment(TEE)的“可信执行环境”。
作为现代移动设备的一部分,ARM TrustZone 成为运行在 ARM 硬件上移动设备中 TEE 主流的商业实现方式:
高通公司的 QSEE,用于 Pixel、LG、小米、索尼、HTC、OnePlus、三星和许多其他智能设备。
Trustronic 的 Kinibi,用在面向欧洲和亚洲市场的三星设备中。
海思半导体的 Trusted Core,在大多数华为设备上使用。
本次的安全漏洞,将会影响到高通公司的 QSEE。
公开资料显示,QSEE 是一种基于 ARM TrustZone 技术的 TEE 可信执行环境实现的。它是主处理器上一个硬件隔离的安全区域,被称为高通芯片的“安全世界(Secure World)”。QSEE 的主要使命是保护敏感信息,并且为执行可信应用提供一个独立的安全环境(REE)。同时它也能处理 App 希望隐藏的任何信息。
可信执行环境(TEE)是主处理器内的安全区域。它运行在一个独立的环境中,且与操作系统并行运行。通过同时使用硬件和软件来保护数据和代码,这个并行系统比传统系统(即 REE,也就是富执行环境)更加安全。
据了解,安全漏洞出现在高通芯片“安全世界”的区域,这意味着芯片的可信空间瞬间降为 0。
攻击者利用漏洞,可以窃取受影响设备中的任意敏感数据,包括获取密钥、关键凭证和指纹等。
而高通 QSEE 广泛被用于 Pixel、LG、小米、索尼、HTC、OnePlus、三星等设备,从手机、平板到 IoT 设备都有可能受到影响。
研究人员特制了一个 fuzzing 工具,在三星、LG 和摩托罗拉的设备上进行测试,最后在三星设备上找到 4 个漏洞,摩托罗拉设备中找到 1 个漏洞,LG 设备上找到 1 个漏洞。
dxhdcp2 (LVE-SMP-190005)
sec_store (SVE-2019-13952)
authnr (SVE-2019-13949)
esecomm (SVE-2019-13950)
kmota (CVE-2019-10574)
tzpr25 (acknowledged by Samsung)
prov (Motorola is working on a fix)
根据研究人员的披露,高通芯片的安全漏洞可以让攻击者:
在 Android 系统的 NormalWorld 下执行可信应用
把修补后的可信应用加载到 QSEE 中
绕过高通的信任链
调整可信应用,使其运行在另一个制造商的设备上
参考文章:
Flaws in Qualcomm chips allows stealing private from devices
评论