频道栏目
首页 > 资讯 > 安全资讯 > 正文

漏洞可绕过加密危及过半的android设备

16-07-08        来源:[db:作者]  
收藏   我要投稿

 

芯片制造商Qualcomm的移动处理器中存在一个漏洞,该漏洞存在于60%的android手机中,攻击者可以利用它来破解设备中的全磁盘加密。所有运行Qualcomm处理器的android设备中只有10%可以免受这种攻击。

Duo实验室的研究员们表示,这种漏洞和android的媒体服务器组件有关,该组件在Qualcomm的安全执行环境(QSEE)中存在一个安全隐患。总的来说,攻击者可以利用这些漏洞通过物理途径绕过全磁盘加密(FDE)来访问手机。

该漏洞在上周被Gal Beniamini发现,它的发现转移了大家之前的注意力,Duo实验室和Beniamini在5月份共同发表了研究,提醒大家注意谷歌媒体服务器组件中存在一个未被修复的漏洞(CVE-2016-2431)。谷歌在那之后修复了那个漏洞,但是大多数的android手机还没有收到相关的更新通知。

Duo实验室表示,还有57%的android手机暴露在这种媒体服务器漏洞攻击之下。Duo实验室的博客中写道,“和1月份调查的60%相比,我们的数据收集发现情况有所改善,现在还有57%的android手机受到威胁。”

如果预先安装的未修复媒体服务器漏洞仍旧存在,本质上攻击者就可以利用其实行对FDE的泛函数微分方程密码攻击。

Android手机和iPhone一样,限制解锁设备密码的输入次数。就像苹果公司一样,谷歌设置了解锁尝试之间的延迟,在频繁的密码尝试失败之后,也会出现有一个选项来删除用户信息。在android OS内部,设备的加密密钥是由Hardware-Backed Keystroke 组件(也叫做密钥大师)生成的。密钥大师是运行操作系统安全选项的设备中的一项功能。

Beniamini在其发现报告中的技术部分写道,“但是密钥大师模块到底安不安全?密钥大师模块功能的实现依靠的是SoC OEM等,而这些都是完全没有记录的(本质上就是一个黑匣子)。我们可以从android的官方文件中找到一些内容,‘密钥大师模块为android设备提供硬件支持和较强的安全服务……但是这肯定是不够的’。”

密钥大师模块依赖于Qualcomm受信任的执行环境(被称为QSEE)。这其中使用的Qualcomm芯片使得攻击者可以对受损设备中QSEE使用的代码和操作系统中的密钥大师功能进行反向工程。在这种情况下,攻击者可以对TrustZone软件实行密码攻击,却不需要担心会因为尝试密码太多次而遭到硬件自动删除数据信息。

Beniamini写道,“androidFDE和TrustZone内核以及密钥大师一样不够安全。只要找到TrustZone内核的或是密钥大师模块的一个漏洞,就可以解密密钥大师的密码,从而实行对androidFDE的脱机攻击。”

在这些条件下,OEM就会依照规定打破全磁盘加密。”既然TrustZone可以获得密钥,那么OEM就会简便地创建一个TrustZone图像来显示密钥大师的密码,然后将其发送到目标设备。这就使得攻击者可以使用已经泄露的密钥来轻易破解FDE密码。”

相关TAG标签
上一篇:win7小马激活工具下载,通用win7激活工具
下一篇:记得一次艰难的内网漫游
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站