高通超40款芯片曝重大漏洞:波及數(shù)十億Android設(shè)備
當(dāng)智能手機(jī)發(fā)展成為個(gè)人隱私和信息財(cái)產(chǎn)的重要載體,如何保證這款最常用智能設(shè)備的安全,便成為廣大用戶最為關(guān)心的問題。然而,雖然手機(jī)廠商都聲稱自家的產(chǎn)品有多么多么的安全,但類似信息泄密的不安全事件依然時(shí)有發(fā)生。
據(jù)ETTOP消息,英國安全業(yè)者NCC Group公布了藏匿在逾40款高通芯片的旁路漏洞,可用來竊取芯片內(nèi)所儲(chǔ)存的機(jī)密資訊,并波及采用相關(guān)芯片的數(shù)十億臺(tái)Android裝置。據(jù)悉,這是一個(gè)編號(hào)為CVE-2018-11976的漏洞,該漏洞允許黑客通過橢圓曲線數(shù)碼簽章算法推測(cè)出QSEE(高通芯片安全執(zhí)行環(huán)境)中以ECDSA加密的224位與256位的金鑰。
QSEE源自于ARM的TrustZone設(shè)計(jì),主要用于建立一個(gè)隔離的安全世界以供軟件和機(jī)密資料運(yùn)行。正常情況下,開發(fā)并利用 TrustZone 技術(shù)的設(shè)備提供了能夠支持完全可信執(zhí)行環(huán)境 (TEE) 以及安全感知應(yīng)用程序和安全服務(wù)的平臺(tái)。然而,由于 ECDSA 簽章其實(shí)是在處理隨機(jī)數(shù)值的乘法回圈,一旦黑客反向恢復(fù)這個(gè)隨機(jī)數(shù)值,就可以通過既有技術(shù)復(fù)原完整私鑰。
NCC Group資深安全顧問Keegan Ryan指出,即便是安全世界與一般世界使用的是不同的硬件資源、軟件或資料,但由于兩者是基于同樣的微架構(gòu)之上,所以依然可以通過一定的技術(shù)手段成功的從高通芯片上恢復(fù)256位加密鑰匙。
事實(shí)上,早在去年的時(shí)候,NCC Group就已經(jīng)發(fā)現(xiàn)了這一漏洞,并于當(dāng)年3月將這一漏洞告知給高通,但不知何故直到今年4月高通才正式修補(bǔ)了這一漏洞。然根據(jù)高通所張貼的安全公告來看,這個(gè)被高通列為“重大漏洞”的漏洞問題應(yīng)該還不小。
遺憾的是,目前為止并不清楚這些漏洞都隱匿在高通的哪些芯片當(dāng)中,其涉及的數(shù)十億臺(tái)Android裝置具體都包含哪些機(jī)型。
發(fā)表評(píng)論
請(qǐng)輸入評(píng)論內(nèi)容...
請(qǐng)輸入評(píng)論/評(píng)論長度6~500個(gè)字
圖片新聞
最新活動(dòng)更多
-
12月19日立即報(bào)名>> 【線下會(huì)議】OFweek 2024(第九屆)物聯(lián)網(wǎng)產(chǎn)業(yè)大會(huì)
-
精彩回顧立即查看>> 2024中國國際工業(yè)博覽會(huì)維科網(wǎng)·激光VIP企業(yè)展臺(tái)直播
-
精彩回顧立即查看>> 【產(chǎn)品試用】RSE30/60在線紅外熱像儀免費(fèi)試用
-
精彩回顧立即查看>> 2024(第五屆)全球數(shù)字經(jīng)濟(jì)產(chǎn)業(yè)大會(huì)暨展覽會(huì)
-
精彩回顧立即查看>> 【線下會(huì)議】全數(shù)會(huì)2024電子元器件展覽會(huì)
-
精彩回顧立即查看>> 三菱電機(jī)紅外傳感器的特性以及相關(guān)應(yīng)用領(lǐng)域
編輯推薦
- 高級(jí)軟件工程師 廣東省/深圳市
- 自動(dòng)化高級(jí)工程師 廣東省/深圳市
- 光器件研發(fā)工程師 福建省/福州市
- 銷售總監(jiān)(光器件) 北京市/海淀區(qū)
- 激光器高級(jí)銷售經(jīng)理 上海市/虹口區(qū)
- 光器件物理工程師 北京市/海淀區(qū)
- 激光研發(fā)工程師 北京市/昌平區(qū)
- 技術(shù)專家 廣東省/江門市
- 封裝工程師 北京市/海淀區(qū)
- 結(jié)構(gòu)工程師 廣東省/深圳市