當前位置:
首頁 > 科技 > 晶元漏洞已修補!困擾高通一年的問題終於解決了

晶元漏洞已修補!困擾高通一年的問題終於解決了

年3月NCC Group公布的編號為CVE-2018-11976的高通晶元的漏洞,高通已於本月正式修補。

作者|小山校對|Aki

集微網·愛集微APP,各大主流應用商店均可下載

集微網消息,去年3月NCC Group公布的編號為CVE-2018-11976的高通晶元的漏洞,高通已於本月正式修補。

據NCC Group之前報道,這一編號為CVE-2018-11976的漏洞可竊取高通晶元內所儲存的機密信息,並波及採用相關晶元的Android設備。它被高通列為重大漏洞,影響超過40款的高通晶元,可能波及多達數十億台的Android手機及設備。

根據高通的安全公告,CVE-2018-11976涉及高通晶元安全執行環境(Qualcomm Secure Execution Environment,QSEE)的橢圓曲線數碼簽章演算法(Elliptic Curve Digital Signature Algorithm,ECDSA),漏洞將允許黑客推測出存放在QSEE中、以ECDSA加密的224位與256位的金鑰,將會讓存放在安全環境的私鑰外泄至一般環境。

QSEE源自於ARM的TrustZone設計,TrustZone為系統單晶元的安全核心,它建立了一個隔離的安全環境來供可靠軟體與機密信息使用,而其它軟體則只能在一般環境中執行,QSEE即是高通根據TrustZone所打造的安全執行環境。

NCC Group資深安全顧問Keegan Ryan指出,諸如TrustZone或QSEE等安全執行環境的設計,被許多移動設備與嵌入式設備廣泛採用,但是就算安全環境與一般環境使用的是不同的硬體資源、軟體或信息,但它們依然建立在同樣的微架構上,於是他們打造了一些工具來監控QSEE的信息流與程序流,並找出高通導入ECDSA的安全漏洞,成功地從高通晶元上恢復256位的加密私鑰。

Ryan解釋,大多數的ECDSA簽章是在處理隨機數值的乘法迴圈,假設黑客能夠恢復這個隨機數值的少數位,就能利用既有的技術來恢復完整的私鑰,他們發現有兩個區域可外泄該隨機數值的信息,儘管這兩個區域都含有對抗旁路攻擊的機制,不過他們繞過了這些限制,找出了該數值的部份位,而且成功恢復了Nexus 5X手機上所存放的256位私鑰。

不過值得慶幸的是,目前高通已經在本月對這一漏洞進行了修補。

圖源|網路

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 半導體投資聯盟 的精彩文章:

國科微榮獲「全國五一勞動獎狀」

TAG:半導體投資聯盟 |