- 文安大众论坛 -

 找回密码
 注册

QQ登录

只需一步,快速开始

广告位招租
查看: 885|回复: 0

安卓TrustZone可信机制被“降级”攻破

[复制链接]
  • TA的每日心情
    郁闷
    2019-8-22 13:35
  • 签到天数: 386 天

    [LV.9]以坛为家II

    发表于 2017-9-25 11:56:39 | 显示全部楼层 |阅读模式

      安卓TrustZone可信机制被“降级”攻破    飞剑问道 http://www.biqugewx.com/kan_65380/

      当下,用户越来越频繁使用手机进行账号登录和金钱交易,这也可能带来隐私泄露及财产损失等安全隐患。面对这一现状,手机厂商通过ARM TrustZone硬件隔离技术打造“可信执行环境”,从而实现为手机上的敏感程序和数据提供安全保护。

      近日,百度安全实验室和弗罗里达州立大学(Florida State University)联合研究发现,“TrustZone的底层安全系统(TZOS)和上层安全应用(Trustlet)都存在降级攻击的风险”,包括华为、三星、Google等厂商的多款主流手机都存在这一漏洞。值得注意的是,一旦TrustZone被黑客攻破,整个手机的安全性都会受到威胁。

      缺版造成了攻击难度,即使其攻陷了Normal World里的组件,也无法偷盗或篡改TrustZone里的内容。

      然而,Trustlet和TZOS并非固化在硬件中。为了有效防止攻击者篡改或替换Trustlet和TZOS,手机厂商会在设计上,通过包括引导加载程序(Bootloader)、可信操作系统及相应的证书或密钥形成的信任链进行验证操作,从而确保了Secure World的完整性。

      但是,弗罗里达州立大学和百度安全实验室通过实验发现,主流手机厂商均没有对Trustlet和TZOS的版拿到了手机Root权限(攻陷Normal World),他可以用既尤匀豢梢杂镁砂?例如LMY48M这一编号的ROM)中提取的Trustlet覆盖即可发起既有攻击拿到TrustZone的执行权限。因此,即便手机进行了升级和漏洞修补,仍然没有阻止攻击者进入TrustZone。

      类似地,针对TZOS也可以做类似的降级攻击。研究者用旧版ROM里提取的TZOS覆盖了升级之后的手机里TZOS所在分区,手机仍然通过了Bootloader验证、能够正常启动。攻击者可以因此攻击TZOS的漏洞动态获得TrustZone里的内核权限——这样便获得了一切藏在TrustZone里的秘密和能力。

      主流厂商紧急修复 TrustZone将补发补丁

      截止目前,百度安全实验室和弗罗里达州立大学已将这项联合研究成果提供给包括谷歌,三星,华为等在内的全球主流手机厂商。最新消息称,国内手机厂商华为等已针对TrustZone降级攻击着手修复。Google Project Zero也独立地对这一问题进行了研究和披露,希望各大Android厂商对这一问题引起重视,尽快进行全面地修复。

      此外,一些手机厂商逐渐在产品上引入Security Enclave处理器,相当于在TrustZone之下引入一层额外的隔离和保护。然而,Security Enclave如果设计或实现时考虑不当,也会面临同样的威胁,需要厂商予以注意。
    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    删帖申请|小黑屋|手机版|Archiver|Comsenz Inc. ( 冀ICP备12019373号-1 ) 法律顾问:常全根律师

    GMT+8, 2025-2-26 20:11 , Processed in 0.059706 second(s), 21 queries .

    Powered by Discuz! X3.4

    © 2001-2023 Discuz! Team.

    快速回复 返回顶部 返回列表