站長資訊網
        最全最豐富的資訊網站

        百度安全實驗室發布最新TrustZone降級攻擊實驗研究成果

          當下,用戶越來越頻繁使用手機進行賬號登錄和金錢交易,這也可能帶來隱私泄露及財產損失等安全隱患。面對這一現狀,手機廠商通過ARM TrustZone硬件隔離技術打造“可信執行環境”,從而實現為手機上的敏感程序和數據提供安全保護。

          近日,百度安全實驗室和弗羅里達州立大學(Florida State University)聯合研究發現,“TrustZone的底層安全系統(TZOS)和上層安全應用(Trustlet)都存在降級攻擊的風險”,包括華為、三星、Google等廠商的多款主流手機都存在這一漏洞。值得注意的是,一旦TrustZone被黑客攻破,整個手機的安全性都會受到威脅。

          缺版本號驗證可致TrustZone被攻陷

          可信執行環境(TEE)是硬件制造商推出了一種新型安全機制,如ARM的TrustZone,在數字世界中被廣泛應用。它有兩個獨立世界——Normal World和Secure World,Normal World中的用戶應用程序和普通操作系統是比較傳統的模式,而Secure World中的用戶應用程序和其操作系統具有專門用途。

        百度安全實驗室發布最新TrustZone降級攻擊實驗研究成果

        ( 配圖:可信執行環境典型構造圖 )

          以Android為例,諸如數字版權保護和一些登錄、支付協議的加解密過程和數據均存在與Secure World中,而Secure World中的程序可以自由訪問Normal World中的內容,反之卻禁止,因此這在理論上便給攻擊者造成了攻擊難度,即使其攻陷了Normal World里的組件,也無法偷盜或篡改TrustZone里的內容。

          然而,Trustlet和TZOS并非固化在硬件中。為了有效防止攻擊者篡改或替換Trustlet和TZOS,手機廠商會在設計上,通過包括引導加載程序(Bootloader)、可信操作系統及相應的證書或密鑰形成的信任鏈進行驗證操作,從而確保了Secure World的完整性。

          但是,弗羅里達州立大學和百度安全實驗室通過實驗發現,主流手機廠商均沒有對Trustlet和TZOS的版本號做驗證。因此,只要攻擊者拿到了手機Root權限(攻陷Normal World),他可以用既有漏洞的Trustlet/TZOS舊版本覆蓋當前Trustlet/TZOS新版本,然后利用既有漏洞進一步攻陷TrustZone系統。

          TrustZone 存在降級攻擊風險 可致Android用戶隱私和機密泄露

          一旦ARM的TrustZone被控制,就具備發動Android TrustZone 的降級攻擊條件,攻擊者可以用存在已知漏洞的版本去替換現有的版本。當Android TrustZone 缺乏回滾保護機制,就會被攻擊者回滾到存在安全漏洞的舊版本。

          事實上,目前的TZOS和Trustlet都存在降級攻擊的風險——攻擊者在TrustZone之外,可以用低版本TZOS/Trustlet替換當前手機上運行的版本,然后利用低版本TZOS/Trustlet的漏洞攻入TrustZone。簡單來說,如果一個過時的版本有漏洞可以利用,而漏洞在最新的版本上才被修補時,黑客仍然可以通過將最新版本的軟件降級到可利用的較低版本,從而獲得一切藏在TrustZone中用戶的賬號密碼等隱私信息。

          以Google Nexus 6為例,其舊版本的DRM Trustlet存在可以讓Normal World攻擊者獲得TrustZone執行權限的CVE-2015-6639漏洞,并且已有公開的漏洞利用代碼。經實驗發現,盡管當手機升級之后(例如更新到N6F26Y這一編號的ROM)這一漏洞得到了修復,但擁有Root權限的攻擊者仍然可以用舊版(例如LMY48M這一編號的ROM)中提取的Trustlet覆蓋新版Trustlet,并成功將其運行起來。一旦舊版Trustlet運行在了TrustZone里,攻擊者即可發起既有攻擊拿到TrustZone的執行權限。因此,即便手機進行了升級和漏洞修補,仍然沒有阻止攻擊者進入TrustZone。

          類似地,針對TZOS也可以做類似的降級攻擊。研究者用舊版ROM里提取的TZOS覆蓋了升級之后的手機里TZOS所在分區,手機仍然通過了Bootloader驗證、能夠正常啟動。攻擊者可以因此攻擊TZOS的漏洞動態獲得TrustZone里的內核權限——這樣便獲得了一切藏在TrustZone里的秘密和能力。

          主流廠商緊急修復 TrustZone將補發補丁

          截止目前,百度安全實驗室和弗羅里達州立大學已將這項聯合研究成果提供給包括谷歌,三星,華為等在內的全球主流手機廠商。最新消息稱,國內手機廠商華為等已針對TrustZone降級攻擊著手修復。Google Project Zero也獨立地對這一問題進行了研究和披露,希望各大Android廠商對這一問題引起重視,盡快進行全面地修復。

          此外,一些手機廠商逐漸在產品上引入Security Enclave處理器,相當于在TrustZone之下引入一層額外的隔離和保護。然而,Security Enclave如果設計或實現時考慮不當,也會面臨同樣的威脅,需要廠商予以注意。

        特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 国产乱码精品一区二区三区四川人| 精品福利一区二区三| 久久精品国产亚洲AV无码麻豆 | 99国产精品国产免费观看| 日产欧美国产日韩精品| 久久精品亚洲福利| 国产激情精品一区二区三区| 国产成人精品免费视频网页大全 | 国产日韩精品在线| 精品无码一区二区三区爱欲| 无夜精品久久久久久| 精品久久国产一区二区三区香蕉| 四虎精品成人免费观看| 2021精品国产综合久久| 亚洲AV日韩精品久久久久| 少妇亚洲免费精品| 久久久久久国产精品免费免费| 国产精品videossex白浆| 一区二区三区四区精品视频| 国产精品视频第一页| 青青草原精品99久久精品66| 亚洲精品成人无码中文毛片不卡| 蜜桃麻豆www久久国产精品 | 亚洲国产成人精品不卡青青草原| 99精品一区二区三区无码吞精| 日本一卡精品视频免费| 亚洲国产精品SSS在线观看AV| 中国国产精品| 亚洲精品tv久久久久久久久| 亚洲精品无码久久久久去q | 亚洲一区无码精品色| 日韩精品人成在线播放| 日韩精品欧美亚洲| 伊人久久大香线蕉精品不卡| 亚洲精品99久久久久中文字幕| 欧美日韩精品久久久久| 精品国产一区二区三区在线观看| 国产综合精品久久亚洲 | 国产精品美女久久久网AV| 国产精品内射视频免费| 国产欧美精品一区二区三区四区|