据EETOP论坛报道,英国安全公司NCC集团公布了一个隐藏在40多款高通芯片中的绕过漏洞,可用于窃取存储在芯片中的机密信息,影响手机的使用相关芯片。对于Android设备,高通公司于本月早些时候修补了去年已知的漏洞。该漏洞编号为CVE-2018-11976,涉及高通芯片安全执行环境的椭圆曲线数字签名算法(ECDSA),可让黑客推测存储在QSEE中并使用ECDSA位和256位密钥加密的224码.QSEE源自ARM的TrustZone设计。TrustZone是系统单片机的安全核心。它为可靠的软件和机密信息建立了一个隔离的安全世界,而其他软件只能在通用世界中执行。QSEE是Qualcomm基于TrustZone打造的安全执行环境。NCCGroup高级安全顾问KeeganRyan指出,安全执行环境设计如TrustZone或QSEE被许多移动设备和嵌入式设备广泛采用,但即使安全世界和一般世界使用不同的硬件资源,软件或者数据,但是他们还是基于相同的微架构,所以他们创造了一些工具来监控QSEE的数据流和程序流,发现了高通引入ECDSA的安全漏洞,成功恢复了256位加密来自高通芯片的私钥。Ryan解释说,大多数ECDSA签名都在处理随机值的乘法循环。假设黑客可以恢复这个随机值的几位,他们可以使用现有技术来恢复完整的私钥。他们发现有两个区域的nonce信息可以被泄露,虽然这两个区域都包含对抗旁路威胁的机制,但他们还是绕过了这些限制,找到了一些值,并成功恢复了Nexus5X手机上的所有位。存储的256位私钥。NCC集团早在去年就发现了这个漏洞并在去年3月通知了高通,直到今年4月高通才正式修复。根据高通发布的安全公告,CVE-2018-11976属于ECDSA签名代码的加密问题,会导致存储在安全世界的私钥泄露到一般世界。它被高通列为重大漏洞,影响超过40款高通芯片,可能影响多达数十亿的安卓手机和设备。
