漏洞可绕过加密危及过半的android设备

https://p5.ssl.qhimg.com/t015ef5131d25d697eb.png

芯片制造商Qualcomm的移动处理器中存在一个漏洞,该漏洞存在于60%的android手机中,攻击者可以利用它来破解设备中的全磁盘加密。所有运行Qualcomm处理器的android设备中只有10%可以免受这种攻击。

Duo实验室的研究员们表示,这种漏洞和android的媒体服务器组件有关,该组件在Qualcomm的安全执行环境(QSEE)中存在一个安全隐患。总的来说,攻击者可以利用这些漏洞通过物理途径绕过全磁盘加密(FDE)来访问手机。

该漏洞在上周被Gal Beniamini发现,它的发现转移了大家之前的注意力,Duo实验室和Beniamini在5月份共同发表了研究,提醒大家注意谷歌媒体服务器组件中存在一个未被修复的漏洞(CVE-2016-2431)。谷歌在那之后修复了那个漏洞,但是大多数的android手机还没有收到相关的更新通知。

Duo实验室表示,还有57%的android手机暴露在这种媒体服务器漏洞攻击之下。Duo实验室的博客中写道,“和1月份调查的60%相比,我们的数据收集发现情况有所改善,现在还有57%的android手机受到威胁。”

如果预先安装的未修复媒体服务器漏洞仍旧存在,本质上攻击者就可以利用其实行对FDE的泛函数微分方程密码攻击。  

Android手机和iPhone一样,限制解锁设备密码的输入次数。就像苹果公司一样,谷歌设置了解锁尝试之间的延迟,在频繁的密码尝试失败之后,也会出现有一个选项来删除用户信息。在android OS内部,设备的加密密钥是由Hardware-Backed Keystroke 组件(也叫做密钥大师)生成的。密钥大师是运行操作系统安全选项的设备中的一项功能。

Beniamini在其发现报告中的技术部分写道,“但是密钥大师模块到底安不安全?密钥大师模块功能的实现依靠的是SoC OEM等,而这些都是完全没有记录的(本质上就是一个黑匣子)。我们可以从android的官方文件中找到一些内容,‘密钥大师模块为android设备提供硬件支持和较强的安全服务……但是这肯定是不够的’。”

密钥大师模块依赖于Qualcomm受信任的执行环境(被称为QSEE)。这其中使用的Qualcomm芯片使得攻击者可以对受损设备中QSEE使用的代码和操作系统中的密钥大师功能进行反向工程。在这种情况下,攻击者可以对TrustZone软件实行密码攻击,却不需要担心会因为尝试密码太多次而遭到硬件自动删除数据信息。

Beniamini写道,“androidFDE和TrustZone内核以及密钥大师一样不够安全。只要找到TrustZone内核的或是密钥大师模块的一个漏洞,就可以解密密钥大师的密码,从而实行对androidFDE的脱机攻击。”

在这些条件下,OEM就会依照规定打破全磁盘加密。”既然TrustZone可以获得密钥,那么OEM就会简便地创建一个TrustZone图像来显示密钥大师的密码,然后将其发送到目标设备。这就使得攻击者可以使用已经泄露的密钥来轻易破解FDE密码。”

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐