笔记本电脑维修查询_硅基智慧

漏洞可能绕过加密并危及一半以上的Android设备

笔记本无法开机 漏洞补丁

芯片制造商高通公司的移动处理器中存在一个漏洞。该漏洞存在于60%的Android手机中,攻击者可以使用它来破解设备中的完整磁盘加密。运行Qualcomm处理器的所有Android设备中只有10%不受此攻击。

漏洞可能绕过加密并危及一半以上的Android设备

DuoLab的研究人员表示,此漏洞与Android媒体服务器组件有关,该组件在高通公司的安全执行环境(QSEE)中存在安全风险。通常,攻击者可以利用这些漏洞以物理方式绕过全盘加密(FDE)来访问手机。

该漏洞由GalBeniamini于上周发现。它的发现转移了每个人以前的注意力。DuoLab和Beniamini于5月联合发表了一项研究报告,以提醒所有人,GoogleMediaServer组件(CVE-2016-2431)中存在未修复的漏洞。Google修复了该漏洞,但是大多数Android手机尚未收到相关的更新通知。

根据DuoLabs的调查,有57%的Android手机会遭受此媒体服务器漏洞攻击。DuoLabs博客写道:“与1月份的60%的调查相比,我们的数据收集发现情况有所改善,现在有57%的Android手机受到威胁。”

如果预安装的未修复媒体服务器漏洞仍然存在,则实质上,攻击者可以使用它来对FDE进行通用函数微分方程加密攻击。

像iPhone这样的Android手机会限制解锁设备密码的次数。就像苹果一样,谷歌在解锁尝试之间也设置了延迟。在频繁尝试失败的密码后,还可以选择删除用户信息。在Android操作系统内部,设备的加密密钥由“硬件支持的击键”组件(也称为密钥主控器)生成。密钥主控是运行操作系统安全性选项的设备中的一项功能。

Beniamini在其发现报告的技术部分中写道:“但是KeyMaster模块安全吗?KeyMaster模块功能的实现依赖于SoCOEM等,而这些都是完全未记录的(本质上是黑匣子)。我们可以从android的官方文件中找到一些内容,“KeyMaster模块为android设备提供了硬件支持和强大的安全服务……但这绝对是不够的”。

密钥主控模块依赖于高通公司的受信任执行环境(称为QSEE)。此处使用的高通芯片允许攻击者对受感染设备中QSEE使用的代码和操作系统中的密钥主控功能进行反向工程。在这种情况下,攻击者可以对TrustZone软件进行密码攻击,但无需担心硬件会自动删除数据信息,因为尝试了太多次密码。

Beniamini写道:“androidFDE与TrustZone内核和密钥主密钥一样不安全。只要在TrustZone内核或密钥主模块中发现漏洞,就可以解密密钥主的密码,从而对androidFDE进行离线攻击。”

在这种情况下,OEM将根据法规中断全盘加密。“由于TrustZone可以获取密钥,因此OEM只需创建一个TrustZone图像以显示密钥主密钥的密码,然后将其发送到目标设备。这使攻击者可以使用泄漏的密钥密码轻松破解FDE。”

标签:Android设备