攻击者可以将Android TrustZone技术的组件降级到具有已知漏洞的旧版本,并对运行最新操作系统的智能手机使用较旧的漏洞。
据佛罗里达州立大学和百度X-Lab的四名计算机科学家团队介绍,问题在于ARM TrustZone技术的设计,广泛应用于当今绝大多数的Android设备。
攻击利用了TrustZone设计漏洞
ARM TrustZone技术是一个片上系统(SoC),代表Android智能手机中主要处理器的安全区域。
它是Android内核的一个特殊部分,它运行自己的操作系统 - TrustZone操作系统,它与主要的Android操作系统分开工作。
TrustZone的任务是创建安全区域,Android操作系统可以运行最关键和敏感的操作,例如处理加密数据的操作。这些操作作为TrustZone操作系统中的特殊应用程序(名为trustlet)运行。
当TrustZone操作系统加载信任关系时,它首先检查其密码数字签名,看它是否由正确的方签名。这种完整性检查旨在消除加载被篡改的信任的风险。
TrustZone不具有版本回滚保护功能
在今年夏天发布的一篇文章中,研究人员发现,攻击者可能会将信任级别降级到较旧的版本,这些版本容易受到各种攻击。
研究人员岳晨通过电子邮件告诉Bleeping Computer,“威胁是由于信任(可信应用程序)缺乏防止版本回滚,并且对不同的固件版本使用相同的密钥对。
这意味着攻击者可以使用较旧版本的同一个信任关系替换新的信任关系,而不会使TrustZone操作系统注意到交换机,因为加密密钥相同。
攻击当今大部分智能手机的成功
研究团队证明了他们对运行ARM TrustZone技术的设备进行测试,例如Samsung Galaxy S7,华为Mate 9,Google Nexus 5和Google Nexus 6。
他们用较老版本替换了Widevine Trustlet的更新版本,该版本容易受到CVE-2015-6639漏洞的攻击,CVE-2015-6639是高通公司的Qualcomm安全执行环境(QSEE)中的一个漏洞 - 高通公司在高通芯片上运行的ARM TrustZone版本。此漏洞允许攻击者根级别访问TrustZone操作系统,间接授权对整个手机进行攻击控制。
“经过测试,目前市场上几乎所有的Android设备,包括三星Galaxy S7,Google Pixel,Google Nexus,华为Mate 9(Pro)及其旧版本和系列产品都存在这种威胁。受影响的设备还包括其他较小的手机厂商。“
漏洞报告和补丁
“我们已经向受影响的移动设备供应商报告了这个漏洞,他们已经在最新的更新中集成了修补程序,以及针对较新设备版本的修复程序。”Yue通过电子邮件告诉Bleeping。
“为了防止被利用,终端用户必须及时将他们的设备更新到最新版本,并应用任何可用的安全补丁。”Yue补充说。
研究人员还告诉Bleeping,他没有意识到使用他在团队研究中描述的缺陷的任何大规模的恶意软件传播操作。
攻击不容易利用
好消息是利用Yue等人描述的攻击不像听起来那么容易。
研究人员说:“成功的利用首先需要具有设备的root权限(例如,利用另一个漏洞),然后将此问题与其他漏洞结合使用才能利用该设备。
对于技术上倾斜的用户,本文基于2017年7月发布的以“降级攻击TrustZone”为名的研究。本文的副本可在这里和这里在线。
这不是ARM TrustZone的第一大攻击。去年,在USENIX安全会议上,研究人员详细介绍了ARMageddon漏洞,并针对TrustZone。
Google非常了解TrustZone受到威胁的危险,该公司目前愿意为远程漏洞利用链支付高达20万美元的资金,或者通过一个TrustZone或已验证的Boot Hack攻击。
责任编辑:韩希宇
免责声明:
中国电子银行网发布的专栏、投稿以及征文相关文章,其文字、图片、视频均来源于作者投稿或转载自相关作品方;如涉及未经许可使用作品的问题,请您优先联系我们(联系邮箱:cebnet@cfca.com.cn,电话:400-880-9888),我们会第一时间核实,谢谢配合。