杉德畅刷:杉德畅刷是杉德支付推出的一款电签版/传统POS机,有人行颁发的支付牌照,正规一清机!支持小微商户花呗、美团、京东和云闪付等多种方式收款需求!

杉德畅刷整编:高通TEE出现漏洞 能绕过高通的信任链

行业动态 杉德畅刷 0评论

海量智能设备,尤其是使用高通芯片组的Android智能手机和平板电脑,或遭受一系列潜在漏洞的影响。

根据网络安全公司CheckPoint发布的安全报告的内容,这些芯片漏洞可能会让攻击者窃取存储在安全区域的敏感数据,而这些安全区域本应该是智能设备中最安全的部分。

这些漏洞存在于高通芯片的Secure Execution Environment(QSEE)中,这是一种基于ARM TrustZone技术的Trusted Execution Environment(TEE安全执行环境)的具体实现。

QSEE也被称为高通芯片的Secure World,是主处理器上一个硬件隔离的安全区域,旨在保护敏感信息以及为执行可信应用提供一个独立的安全环境(REE)。

除了个人信息,QSEE通常还有加密私钥、密码、身份凭证和银行卡信息等。

因为该区域对权限控制极为严格,所以像驱动和普通应用这样的普通(Normal World)系统模块除非有必要,否则即使有root权限,也不能访问安全区域。

CheckPoint的安全研究人员表示:“在为期4个月的研究中,我们成功逆向了高通芯片Secure World操作系统,并利用fuzz技术找到了漏洞。”

“我们还特制了一个fuzzing工具,在三星、LG和摩托罗拉的设备上进行了测试,最终在三星设备中找到了四个漏洞,摩托罗拉设备找到了一个漏洞,LG设备上找到了一个漏洞。

  • dxhdcp2(LVE-SMP-190005)
  • sec_store(SVE-2019-13952)
  • authnr(SVE-2019-13949)
  • esecomm(SVE-2019-13950)
  • kmota(CVE-2019-10574)
  • tzpr25(Samsung已确认)
  • prov(Motorola正在修复)

根据研究人员的说法,高通芯片安全组件中的漏洞可让攻击者:

  • 在Android系统的Normal World下执行可信应用
  • 把修补后的可信应用加载到QSEE中
  • 绕过高通的信任链
  • 调整可信应用,使其运行在另一个制造商的设备上
  • 更多待开发的利用方式

“一个有趣的事实是,我们也可以从另一个设备加载trustlet。只需将trustlet的.mdt文件中的哈希表、签名和证书链替换为来自设备制造商trustlet的哈希表、签名和证书链即可。”

简而言之,TEE组件中的漏洞使设备易遭受各种安全威胁,包括敏感数据泄漏、设备被root、解锁引导加载程序以及执行无法检测到的APT。

这些漏洞还影响到其他使用QSEE组件保护用户敏感信息的智能手机和物联网设备。

CheckPoint已向所有受影响的厂商报告了漏洞,其中三星、高通和LG已经发布了针对这些QSEE漏洞的补丁。

杉德畅刷是杉德支付网络服务发展有限公司总部直属推出的手机POS机品牌,目前市场上的杉德畅刷Mpos的2.0模式系统-杉德畅刷管家已经逐步占领市场!杉德畅刷官网提供杉德畅刷的全国加盟代理服务,详情请联系官网客服!

转载请注明:杉德畅刷官网 » 杉德畅刷整编:高通TEE出现漏洞 能绕过高通的信任链

您必须 登录 才能发表评论!