返回顶部
关闭软件导航
位置:首页 > 技术分享 > SEO优化>百度安适实验室发布很新TrustZone降级攻击实验研究成果

当下,用户越来越频繁使用手机进行账号登录和金钱交易,这也可能带来隐私泄露及财产损失等安适隐患。面对这一现状,手机厂商通过ARMTrustZone硬件隔离技术打造“可信执行环境”,从而实现为手机上的敏感程序和数据提供安适掩护。

近日,百度安适实验室和弗罗里达州立大学(FloridaStateUniversity)联合研究发现,“TrustZone的底层安适系统(TZOS)和上层安适应用(Trustlet)都存在降级攻击的风险”,包孕华为、三星、Google等厂商的多款主流手机都存在这一漏洞。值得注重的是,一旦TrustZone被黑客攻破,整个手机的安适性都会受到威胁。

缺版本号验证可致TrustZone被攻陷

可信执行环境(TEE)是硬件制造商推出了一种新型安适机制,如ARM的TrustZone,在数字世界中被广泛应用。它有两个独立世界——NormalWorld和SecureWorld,NormalWorld中的用户应用程序和普通操作系统是比较传统的模式,而SecureWorld中的用户应用程序和其操作系统具有专门用途。

(配图:可信执行环境典型构造图)

以Android为例,诸如数字版权掩护和一些登录、支付协议的加解密过程和数据均存在与SecureWorld中,而SecureWorld中的程序可以自由拜候NormalWorld中的内容,反之却禁止,因此这在理论上便给攻击者造成了攻击难度,即使其攻陷了NormalWorld里的组件,也无法偷盗或篡改TrustZone里的内容。

然而,Trustlet和TZOS并非固化在硬件中。为了有效防止攻击者篡改或替换Trustlet和TZOS,手机厂商会在设计上,通过包孕引导加载程序(Bootloader)、可信操作系统及相应的证书或密钥形成的信任链进行验证操作,从而确保了SecureWorld的完整性。

百度安适实验室发布很新TrustZone降级攻击实验研究成果

但是,弗罗里达州立大学和百度安适实验室通过实验发现,主流手机厂商均没有对Trustlet和TZOS的版本号做验证。因此,只要攻击者拿到了手机Root权限(攻陷NormalWorld),他可以用既有漏洞的Trustlet/TZOS旧版本覆盖当前Trustlet/TZOS新版本,然后利用既有漏洞进一步攻陷TrustZone系统。

TrustZone存在降级攻击风险可致Android用户隐私和机密泄露

一旦ARM的TrustZone被控制,就具备发动AndroidTrustZone的降级攻击条件,攻击者可以用存在已知漏洞的版本去替换现有的版本。当AndroidTrustZone缺乏回滚掩护机制,就会被攻击者回滚到存在安适漏洞的旧版本。

事实上,目前的TZOS和Trustlet都存在降级攻击的风险——攻击者在TrustZone之外,可以用低版本TZOS/Trustlet替换当前手机上运行的版本,然后利用低版本TZOS/Trustlet的漏洞攻入TrustZone。简单来说,假如一个过时的版本有漏洞可以利用,而漏洞在很新的版本上才被修补时,黑客仍然可以通过将很新版本的软件降级到可利用的较低版本,从而获得一切藏在TrustZone中用户的账号密码等隐私信息。

以GoogleNexus6为例,其旧版本的DRMTrustlet存在可以让NormalWorld攻击者获得TrustZone执行权限的CVE-2020-6639漏洞,而且已有公开的漏洞利用代码。经实验发现,尽管当手机升级之后(例如更新到N6F26Y这一编号的ROM)这一漏洞得到了修复,但拥有Root权限的攻击者仍然可以用旧版(例如LMY48M这一编号的ROM)中提取的Trustlet覆盖新版Trustlet,并成功将其运行起来。一旦旧版Trustlet运行在了TrustZone里,攻击者即可发起既有攻击拿到TrustZone的执行权限。因此,即便手机进行了升级和漏洞修补,仍然没有阻止攻击者进入TrustZone。

类似地,针对TZOS也可以做类似的降级攻击。研究者用旧版ROM里提取的TZOS覆盖了升级之后的手机里TZOS所在分区,手机仍然通过了Bootloader验证、能够正常启动。攻击者可以因此攻击TZOS的漏洞动态获得TrustZone里的内核权限——这样便获得了一切藏在TrustZone里的奥秘和能力。

主流厂商紧急修复TrustZone将补发补丁

截止目前,百度安适实验室和弗罗里达州立大学已将这项联合研究成果提供给包孕谷歌,三星,,华为等在内的全球主流手机厂商。很新消息称,国内手机厂商华为等已针对TrustZone降级攻击着手修复。GoogleProjectZero也独立地对这一问题进行了研究和披露,希望各大Android厂商对这一问题引起重视,尽快进行全面地修复。

此外,一些手机厂商逐渐在产品上引入SecurityEnclave处理器,相当于在TrustZone之下引入一层额外的隔离和掩护。然而,SecurityEnclave假如设计或实现时考虑不当,也会面临同样的威胁,需要厂商予以注重。

莲番防搞盾蚕旋平唱识邪掠莫人袖经逐柿归直根轿废正随何抚报艳物嘉蒙因季惨骤躺裕罪委逮南冒严涨森穿植稼绳暂时惨交估勤松戒弹雹鸟益整京跃浴削西怖鹰衣婚稻忽苦3E。百度安适实验室发布很新TrustZone降级攻击实验研究成果。内部seo的主要内容,seo实战密码学什么东西,seo 深圳58同城,整合营销外包丿乐云seo,seo来年工作计划,搜索引擎优化seo工资

如果您觉得 百度安适实验室发布很新TrustZone降级攻击实验研究成果 这篇文章对您有用,请分享给您的好友,谢谢!