集成电路制造商高通的移动CPU中存在一个漏洞,该漏洞存在于60%的android手机中。攻击者可以利用它来破解机器和设备中的全磁盘加密。在所有运行高通CPU的android机器中,只有10%能够免受此类攻击。
Duo实验室的学者解释说,这种漏洞与android的媒体服务器组件有关,该组件在高通的安全因素实施地理环境(QSEE)中存在安全风险。总的来说,攻击者可以利用这种漏洞在物理上避开全磁盘加密(FDE)来访问手机。
该漏洞是上周GalBeniamini发现的,它的发现转移了大家之前的注意力训练。DuoLab和Beniamini在5月份互相公布了他们的科学研究,提醒大家谷歌媒体服务器组件(CVE-2016-2431)存在一个未修复的漏洞。谷歌在哪里修复了漏洞,但是大部分安卓手机还没有收到相关的升级通知。
DuoLab显示,57%的android手机暴露于这种媒体服务器漏洞。DuoLab的博客中提到,“与1月份的调查中的60%相比,我们的数据收集有了很大的改善,现在57%的android手机受到了威胁。”
本质上,如果之前安装的未修复媒体服务器的漏洞仍然存在,攻击者可以利用它来攻击FDE的通用函数线性线性微分方程登录密码。
安卓手机和iPhone一样,对开机和设备输入登录密码的次数有限制。和苹果一样,谷歌设置了锁定尝试中间的时间延迟,在频繁登录密码尝试失败后会有空之间清理信息的选项。在android *** 作系统中,机器和设备的数据库加密密钥由硬件支持的击键(也称为keymasters)生成。主密钥是在计算机上运行计算机 *** 作系统的可选安全因素的机器和设备的功能之一。
Beniamini在他的发现报告的专业部分写道,“但是密钥主模块到底安全不安全?主密钥模块的功能取决于SoCOEM等。,完全没有记录(本质上是飞机黑匣子)。我们可以从android官网的文字文档中寻找一些内容。keymaster模块为android机器提供了可用的系统配置和强大的安全防范措施……但这绝对不够。
万能钥匙模块位于高通信托的地理环境中(称为QSEE)。这里使用的高通集成ic促使攻击者在计算机上逆向工程机器设备中QSEE使用的数字和计算机 *** 作系统中的密钥主效应。在这种情况下,攻击者可以用登录密码攻击TrustZone手机的手机软件,但不用担心系统配置会因为尝试登录密码次数过多而自动删除数据信息。
Beniamini写道,“androidFDE和TrustZonekey、keymaster一样不安全。如果你在TrustZone或者keymaster模块中寻找一个密钥漏洞,就可以破解keymaster的登录密码,从而对androidFDE实施离线攻击。”
在这种规范下,OEM会按规定解决全磁盘加密。由于TrustZone可以获得密钥,因此OEM只需创建一个TrustZone映像来显示密钥主机的登录密码,然后将其发送到目标机器。这促使攻击者可以使用长期泄漏的密钥随意破解FDE登录密码。"
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)