当前位置:安全客 >> 资讯详情

【国际资讯】安卓TrustZone降级攻击可致设备遭老洞攻击

2017-09-06 17:01:46 阅读:715次 收藏 来源: bleepingcomputer.com 作者:360代码卫士

android 1

翻译:360代码卫士

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


概要


攻击者能把安卓TrustZone技术的组件版本降级到存在已知漏洞的旧版本,并利用这些漏洞攻击运行最新操作系统版本的智能手机。

据佛罗里达州立大学和百度X-Lab团队的四名计算机科学家介绍,问题在于ARM TrustZone技术的设计,广泛应用于当今绝大多数的Android设备。



利用TrustZone设计缺陷


ARM TrustZone技术是一种片上系统(System on Chip, SoC),是安卓智能手机主处理器中的一个安全区域。ARM TrustZone是Android内核中的一个特殊部分,运行自家操作系统,即TrustZone OS,它与主Android OS是分开运行的。

TrustZone旨在创建一个安全区域,供Android OS运行最重要和最敏感的操作,比如处理加密数据等。这些操作以特殊app(也就是trustlet的身份在TrustZone OS中运行。

TrustZone OS加载了一个trustlet时,它首先会检查数字签名来查看是否由正确实体签名。这种完整性检查旨在消除加载被篡改过的trustlet的风险。


TrustZone并不具备版本回滚保护功能


今年夏天,研究人员发现攻击者能够将trustlet降级到旧版本,从而使其遭受多个漏洞的影响。问题出在trustlet缺乏版本回滚阻止功能,并且为不同的固件版本使用了相同的密钥对。也就是说,攻击者能够用新的trustlets替换掉旧版本的trustlets,而TrustZone OS对此毫不知情,原因就在于它们的密钥是相同的。研究人员Yue Chen通过电子邮件告诉Bleeping Computer。


能成功攻击多数智能手机


研究人员在运行ARM TrustZone技术的设备上测试并验证了攻击的可行性。这些设备包括三星Galaxy S7、华为Mate 9、谷歌Nexus 5和谷歌Nexus 6。

他们用一个易受CVE-2015-6639漏洞影响的旧版本替换了当前的Widevine trustlet更新版本。该漏洞存在于安卓的高通安全执行环境 (QSEE) 中,能让攻击者以root权限访问TrustZone OS,从而完全控制手机。

研究人员指出,这个威胁存在于几乎所有的安卓设备中,如三星Galaxy S7、谷歌Pixel、谷歌Nexus、华为Mate 9 (Pro)、以及这些厂商的其他旧版本中。其他小规模的手机厂商也受影响。


漏洞已修复


研究人员表示已将漏洞告知所有受影响的手机厂商,而后者已推出最新更新后的版本,并为更新的设备版本提供了修复方案。为此,用户应该及时将设备更新至最新版本并尽快应用补丁。

研究人员指出,尚未发现任何使用该漏洞的大规模恶意软件传播活动。


攻击难以实施


好在攻击实施困难,因为首先攻击者必须拥有设备root权限,然后结合其它漏洞才能利用设备。如对该技术感兴趣,可参见2017年7月研究人员发布的文章《TrustZone降级攻击》。文章链接可参考这里这里

这并非针对ARM TrustZone的首次重大攻击。去年,研究人员就曾在USENIX安全会议上详细描述了针对TrustZone的ARMageddon漏洞攻击。

谷歌已意识到TrustZone遭攻击的问题,因此目前已推出最多20万美元的奖励,以寻求可导致TrustZone或Verified Boot遭入侵的远程利用链或漏洞。


本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:https://www.bleepingcomputer.com/news/security/trustzone-downgrade-attack-opens-android-devices-to-old-vulnerabilities/

参与讨论,请先 | 注册 | 匿名评论
发布
用户评论
童话 2017-09-07 15:56:11
回复 |  点赞

感谢这位大佬的支持!

万能的张老师 2017-09-07 15:27:09
回复 |  点赞

翻译的不错 支持

童话 2017-09-07 15:55:51
回复 |  点赞

比对原文,对译文内容又更新了一版,您再看下。(原文链接请拉大文章尾部参考:)) 据佛罗里达州立大学和百度X-Lab团队的四名计算机科学家介绍,问题在于ARM TrustZone技术的设计,广泛应用于当今绝大多数的Android设备。

万能的张老师 2017-09-07 15:18:40
回复 |  点赞

恕不能苟同。既然是翻译,就更应该尊重原文。 :)

童话 2017-09-07 14:55:16
回复 |  点赞

Hi,您好!感谢您的建议,不过这篇文章确实是翻译文章,由360代码卫士翻译。动动您的鼠标,拉到文章的下面即可看到原文链接,谢谢:)

万能的张老师 2017-09-07 14:44:20
回复 |  点赞

点击链接看了看,的确是啊。 安全客是有思想的安全新媒体,这事办得有点不地道啊,应该尊重其他友商的知识产权,安全客才能越来越受欢迎啊!

妇科圣手 2017-09-07 14:41:13
回复 |  点赞

这文章明明是个国际新闻,还是采访的百度安全实验室和佛罗里达大学的人,但是到这里作者写着360代码卫士,通篇不谈文章原文采访了百度,有点不要脸啊。

万能的张老师 2017-09-07 15:27:09
回复 |  点赞

翻译的不错 支持

万能的张老师 2017-09-07 15:18:40
回复 |  点赞

恕不能苟同。既然是翻译,就更应该尊重原文。 :)

童话 2017-09-07 14:55:16
回复 |  点赞

Hi,您好!感谢您的建议,不过这篇文章确实是翻译文章,由360代码卫士翻译。动动您的鼠标,拉到文章的下面即可看到原文链接,谢谢:)

万能的张老师 2017-09-07 14:44:20
回复 |  点赞

点击链接看了看,的确是啊。 安全客是有思想的安全新媒体,这事办得有点不地道啊,应该尊重其他友商的知识产权,安全客才能越来越受欢迎啊!

妇科圣手 2017-09-07 14:41:13
回复 |  点赞

这文章明明是个国际新闻,还是采访的百度安全实验室和佛罗里达大学的人,但是到这里作者写着360代码卫士,通篇不谈文章原文采访了百度,有点不要脸啊。

吃瓜群众 2017-09-07 15:08:29
回复 |  点赞

According to a team of four computer scientists from the Florida State University and Baidu X-Lab, the problem lies in the design of the ARM TrustZone technology, widely deployed with the vast majority of today's Android devices. …… …… ……

童话 2017-09-07 14:55:16
回复 |  点赞

Hi,您好!感谢您的建议,不过这篇文章确实是翻译文章,由360代码卫士翻译。动动您的鼠标,拉到文章的下面即可看到原文链接,谢谢:)

万能的张老师 2017-09-07 14:44:20
回复 |  点赞

点击链接看了看,的确是啊。 安全客是有思想的安全新媒体,这事办得有点不地道啊,应该尊重其他友商的知识产权,安全客才能越来越受欢迎啊!

妇科圣手 2017-09-07 14:41:13
回复 |  点赞

这文章明明是个国际新闻,还是采访的百度安全实验室和佛罗里达大学的人,但是到这里作者写着360代码卫士,通篇不谈文章原文采访了百度,有点不要脸啊。

童话 2017-09-07 14:54:47
回复 |  点赞

Hi,您好!感谢您的建议,不过这篇文章确实是翻译文章,由360代码卫士翻译。动动您的鼠标,拉到文章的下面即可看到原文链接,谢谢:)

妇科圣手 2017-09-07 14:41:13
回复 |  点赞

这文章明明是个国际新闻,还是采访的百度安全实验室和佛罗里达大学的人,但是到这里作者写着360代码卫士,通篇不谈文章原文采访了百度,有点不要脸啊。

万能的张老师 2017-09-07 14:44:20
回复 |  点赞

点击链接看了看,的确是啊。 安全客是有思想的安全新媒体,这事办得有点不地道啊,应该尊重其他友商的知识产权,安全客才能越来越受欢迎啊!

妇科圣手 2017-09-07 14:41:13
回复 |  点赞

这文章明明是个国际新闻,还是采访的百度安全实验室和佛罗里达大学的人,但是到这里作者写着360代码卫士,通篇不谈文章原文采访了百度,有点不要脸啊。

妇科圣手 2017-09-07 14:41:13
回复 |  点赞

这文章明明是个国际新闻,还是采访的百度安全实验室和佛罗里达大学的人,但是到这里作者写着360代码卫士,通篇不谈文章原文采访了百度,有点不要脸啊。

安全客官方微博 2017-09-06 17:31:53
回复 |  点赞

攻击者能够用新的trustlets替换掉旧版本的trustlets,而TrustZone OS对此毫不知情,原因就在于它们的密钥是相同的。

查看更多