<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            研究者利用TrustZone將安卓設備降級

            CFCA信息安全實驗室 來源:中國電子銀行網 2017-09-08 09:32:30 安卓 降級 金融安全
            CFCA信息安全實驗室     來源:中國電子銀行網     2017-09-08 09:32:30

            核心提示攻擊者可以將Android TrustZone技術的組件降級到具有已知漏洞的舊版本,并對運行最新操作系統的智能手機使用較舊的漏洞。

              攻擊者可以將Android TrustZone技術的組件降級到具有已知漏洞的舊版本,并對運行最新操作系統的智能手機使用較舊的漏洞。

              據佛羅里達州立大學和百度X-Lab的四名計算機科學家團隊介紹,問題在于ARM TrustZone技術的設計,廣泛應用于當今絕大多數的Android設備。

              攻擊利用了TrustZone設計漏洞

              ARM TrustZone技術是一個片上系統(SoC),代表Android智能手機中主要處理器的安全區域。

              它是Android內核的一個特殊部分,它運行自己的操作系統 - TrustZone操作系統,它與主要的Android操作系統分開工作。

              TrustZone的任務是創建安全區域,Android操作系統可以運行最關鍵和敏感的操作,例如處理加密數據的操作。這些操作作為TrustZone操作系統中的特殊應用程序(名為trustlet)運行。

              當TrustZone操作系統加載信任關系時,它首先檢查其密碼數字簽名,看它是否由正確的方簽名。這種完整性檢查旨在消除加載被篡改的信任的風險。

              TrustZone不具有版本回滾保護功能

              在今年夏天發布的一篇文章中,研究人員發現,攻擊者可能會將信任級別降級到較舊的版本,這些版本容易受到各種攻擊。

              研究人員岳晨通過電子郵件告訴Bleeping Computer,“威脅是由于信任(可信應用程序)缺乏防止版本回滾,并且對不同的固件版本使用相同的密鑰對。

              這意味著攻擊者可以使用較舊版本的同一個信任關系替換新的信任關系,而不會使TrustZone操作系統注意到交換機,因為加密密鑰相同。

              攻擊當今大部分智能手機的成功

              研究團隊證明了他們對運行ARM TrustZone技術的設備進行測試,例如Samsung Galaxy S7,華為Mate 9,Google Nexus 5和Google Nexus 6。

              他們用較老版本替換了Widevine Trustlet的更新版本,該版本容易受到CVE-2015-6639漏洞的攻擊,CVE-2015-6639是高通公司的Qualcomm安全執行環境(QSEE)中的一個漏洞 - 高通公司在高通芯片上運行的ARM TrustZone版本。此漏洞允許攻擊者根級別訪問TrustZone操作系統,間接授權對整個手機進行攻擊控制。

              “經過測試,目前市場上幾乎所有的Android設備,包括三星Galaxy S7,Google Pixel,Google Nexus,華為Mate 9(Pro)及其舊版本和系列產品都存在這種威脅。受影響的設備還包括其他較小的手機廠商?!?/P>

              漏洞報告和補丁

              “我們已經向受影響的移動設備供應商報告了這個漏洞,他們已經在最新的更新中集成了修補程序,以及針對較新設備版本的修復程序?!盰ue通過電子郵件告訴Bleeping。

              “為了防止被利用,終端用戶必須及時將他們的設備更新到最新版本,并應用任何可用的安全補丁?!盰ue補充說。

              研究人員還告訴Bleeping,他沒有意識到使用他在團隊研究中描述的缺陷的任何大規模的惡意軟件傳播操作。

              攻擊不容易利用

              好消息是利用Yue等人描述的攻擊不像聽起來那么容易。

              研究人員說:“成功的利用首先需要具有設備的root權限(例如,利用另一個漏洞),然后將此問題與其他漏洞結合使用才能利用該設備。

              對于技術上傾斜的用戶,本文基于2017年7月發布的以“降級攻擊TrustZone”為名的研究。本文的副本可在這里和這里在線。

              這不是ARM TrustZone的第一大攻擊。去年,在USENIX安全會議上,研究人員詳細介紹了ARMageddon漏洞,并針對TrustZone。

              Google非常了解TrustZone受到威脅的危險,該公司目前愿意為遠程漏洞利用鏈支付高達20萬美元的資金,或者通過一個TrustZone或已驗證的Boot Hack攻擊?! ?/P>

            責任編輯:韓希宇

            免責聲明:

            中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

            為你推薦

            猜你喜歡

            收藏成功

            確定
            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>