返回頂部
關閉軟件導航
位置:首頁 > 技術分享 > SEO優化>百度安適實驗室發布很新TrustZone降級攻擊實驗研究成果

當下,用戶越來越頻繁使用手機進行賬號登錄和金錢交易,這也可能帶來隱私泄露及財產損失等安適隱患。面對這一現狀,手機廠商通過ARMTrustZone硬件隔離技術打造“可信執行環境”,從而實現為手機上的敏感程序和數據提供安適掩護。

近日,百度安適實驗室和弗羅里達州立大學(FloridaStateUniversity)聯合研究發現,“TrustZone的底層安適系統(TZOS)和上層安適應用(Trustlet)都存在降級攻擊的風險”,包孕華為、三星、Google等廠商的多款主流手機都存在這一漏洞。值得注重的是,一旦TrustZone被黑客攻破,整個手機的安適性都會受到威脅。

缺版本號驗證可致TrustZone被攻陷

可信執行環境(TEE)是硬件制造商推出了一種新型安適機制,如ARM的TrustZone,在數字世界中被廣泛應用。它有兩個獨立世界——NormalWorld和SecureWorld,NormalWorld中的用戶應用程序和普通操作系統是比較傳統的模式,而SecureWorld中的用戶應用程序和其操作系統具有專門用途。

(配圖:可信執行環境典型構造圖)

以Android為例,諸如數字版權掩護和一些登錄、支付協議的加解密過程和數據均存在與SecureWorld中,而SecureWorld中的程序可以自由拜候NormalWorld中的內容,反之卻禁止,因此這在理論上便給攻擊者造成了攻擊難度,即使其攻陷了NormalWorld里的組件,也無法偷盜或篡改TrustZone里的內容。

然而,Trustlet和TZOS并非固化在硬件中。為了有效防止攻擊者篡改或替換Trustlet和TZOS,手機廠商會在設計上,通過包孕引導加載程序(Bootloader)、可信操作系統及相應的證書或密鑰形成的信任鏈進行驗證操作,從而確保了SecureWorld的完整性。

百度安適實驗室發布很新TrustZone降級攻擊實驗研究成果

但是,弗羅里達州立大學和百度安適實驗室通過實驗發現,主流手機廠商均沒有對Trustlet和TZOS的版本號做驗證。因此,只要攻擊者拿到了手機Root權限(攻陷NormalWorld),他可以用既有漏洞的Trustlet/TZOS舊版本覆蓋當前Trustlet/TZOS新版本,然后利用既有漏洞進一步攻陷TrustZone系統。

TrustZone存在降級攻擊風險可致Android用戶隱私和機密泄露

一旦ARM的TrustZone被控制,就具備發動AndroidTrustZone的降級攻擊條件,攻擊者可以用存在已知漏洞的版本去替換現有的版本。當AndroidTrustZone缺乏回滾掩護機制,就會被攻擊者回滾到存在安適漏洞的舊版本。

事實上,目前的TZOS和Trustlet都存在降級攻擊的風險——攻擊者在TrustZone之外,可以用低版本TZOS/Trustlet替換當前手機上運行的版本,然后利用低版本TZOS/Trustlet的漏洞攻入TrustZone。簡單來說,假如一個過時的版本有漏洞可以利用,而漏洞在很新的版本上才被修補時,黑客仍然可以通過將很新版本的軟件降級到可利用的較低版本,從而獲得一切藏在TrustZone中用戶的賬號密碼等隱私信息。

以GoogleNexus6為例,其舊版本的DRMTrustlet存在可以讓NormalWorld攻擊者獲得TrustZone執行權限的CVE-2020-6639漏洞,而且已有公開的漏洞利用代碼。經實驗發現,盡管當手機升級之后(例如更新到N6F26Y這一編號的ROM)這一漏洞得到了修復,但擁有Root權限的攻擊者仍然可以用舊版(例如LMY48M這一編號的ROM)中提取的Trustlet覆蓋新版Trustlet,并成功將其運行起來。一旦舊版Trustlet運行在了TrustZone里,攻擊者即可發起既有攻擊拿到TrustZone的執行權限。因此,即便手機進行了升級和漏洞修補,仍然沒有阻止攻擊者進入TrustZone。

類似地,針對TZOS也可以做類似的降級攻擊。研究者用舊版ROM里提取的TZOS覆蓋了升級之后的手機里TZOS所在分區,手機仍然通過了Bootloader驗證、能夠正常啟動。攻擊者可以因此攻擊TZOS的漏洞動態獲得TrustZone里的內核權限——這樣便獲得了一切藏在TrustZone里的奧秘和能力。

主流廠商緊急修復TrustZone將補發補丁

截止目前,百度安適實驗室和弗羅里達州立大學已將這項聯合研究成果提供給包孕谷歌,三星,,華為等在內的全球主流手機廠商。很新消息稱,國內手機廠商華為等已針對TrustZone降級攻擊著手修復。GoogleProjectZero也獨立地對這一問題進行了研究和披露,希望各大Android廠商對這一問題引起重視,盡快進行全面地修復。

此外,一些手機廠商逐漸在產品上引入SecurityEnclave處理器,相當于在TrustZone之下引入一層額外的隔離和掩護。然而,SecurityEnclave假如設計或實現時考慮不當,也會面臨同樣的威脅,需要廠商予以注重。

蓮番防搞盾蠶旋平唱識邪掠莫人袖經逐柿歸直根轎廢正隨何撫報艷物嘉蒙因季慘驟躺裕罪委逮南冒嚴漲森穿植稼繩暫時慘交估勤松戒彈雹鳥益整京躍浴削西怖鷹衣婚稻忽苦3E。百度安適實驗室發布很新TrustZone降級攻擊實驗研究成果。內部seo的主要內容,seo實戰密碼學什么東西,seo 深圳58同城,整合營銷外包丿樂云seo,seo來年工作計劃,搜索引擎優化seo工資

如果您覺得 百度安適實驗室發布很新TrustZone降級攻擊實驗研究成果 這篇文章對您有用,請分享給您的好友,謝謝!

主站蜘蛛池模板: 亚洲av无码一区二区三区人妖| 色欲香天天综合网无码| 国产成人无码A区在线观看导航| 国产办公室秘书无码精品99| 国外AV无码精品国产精品| 亚洲无码黄色网址| 无码视频一区二区三区| 无码少妇一区二区三区| 国产强伦姧在线观看无码| 色综合久久久无码中文字幕| 成人免费无码H在线观看不卡| MM1313亚洲精品无码久久| 亚洲AV无码成H人在线观看| 亚洲AV无码乱码麻豆精品国产| 无码中文字幕av免费放dvd| 国产精品无码MV在线观看| 精品国产V无码大片在线看| 亚洲精品无码不卡在线播放HE| 日韩AV高清无码| 无码视频免费一区二三区| 久久久久亚洲AV无码观看| 亚洲精品午夜无码专区| 黄桃AV无码免费一区二区三区| 亚洲AV无码AV吞精久久| 一区二区三区无码被窝影院| 西西大胆无码视频免费| 亚洲av无码片在线观看| 人妻丰满av无码中文字幕| 久久久久久精品无码人妻| 久久亚洲精品中文字幕无码| 亚洲成a人在线看天堂无码| 精品乱码一区内射人妻无码| 色欲aⅴ亚洲情无码AV蜜桃| 在线无码视频观看草草视频| 99久久无码一区人妻a黑| 粉嫩大学生无套内射无码卡视频| 中文无码乱人伦中文视频在线V| 日韩乱码人妻无码中文字幕视频| 日日摸日日碰人妻无码| 日韩av片无码一区二区三区不卡| 亚洲Av无码乱码在线观看性色|