百度安全实验室发布最新TrustZone降级攻击实验研究成果

来源:www.xjctc.net   时间: 2020-01-23

如今,用户更频繁地使用移动电话进行账户登录和金钱交易,这也可能带来隐私泄露和财产损失等安全风险。面对这种情况,手机制造商使用ARM TrustZone硬件隔离技术创建“可信执行环境”,为手机上的敏感程序和数据提供安全保护。

最近,百度安全实验室和佛罗里达州立大学的一项联合研究发现,“TrustZone的底层安全系统(TZOS)和上层安全应用程序(Trustlet)面临降级攻击的风险,”包括华为和三星。 Google和其他供应商的许多主流手机都存在此漏洞。值得注意的是,一旦TrustZone被黑客入侵,整个手机的安全性将受到威胁。

缺少版本验证可能会导致TrustZone受到攻击

可信执行环境(TEE)是由硬件制造商引入的一种新的安全机制,例如ARM的TrustZone,它广泛用于数字世界。它有两个独立的世界 - 普通世界和安全世界。普通世界中的用户应用程序和普通操作系统更为传统,而安全世界中的用户应用程序及其操作系统具有特殊用途。

(图:可信执行环境的典型结构图)

例如,在Android的情况下,数字版权保护和一些登录,在Secure World中存在支付协议和数据的加密和解密过程,而Secure World中的程序可以免费访问Normal World中的内容,反之亦然,因此从理论上讲,攻击者很难攻击,即使它破坏了普通世界中的组件,它也无法窃取或篡改TrustZone的内容。

但是,Trustlet和TZOS并未在硬件中固化。为了有效防止攻击者篡改或替换Trustlet和TZOS,移动电话制造商旨在通过信任链验证操作,包括引导加载程序,可信操作系统和相应的证书或密钥。安全世界的完整性。

然而,佛罗里达州立大学和百度安全实验室通过实验发现主流手机制造商没有验证Trustlet和TZOS的版本号。因此,只要攻击者获得手机的root权限(攻击普通世界),他就可以使用旧版本的现有漏洞Trust/TZOS覆盖当前版本的Trustlet/TZOS,然后利用现有漏洞进一步破坏TrustZone系统。

TrustZone具有降级攻击风险,可能导致Android用户隐私和机密泄露

一旦ARM的TrustZone受到控制,它就会有一个降级攻击条件启动Android TrustZone,攻击者可以用已知漏洞的版本替换现有版本。当Android TrustZone缺少回滚保护机制时,攻击者会将其回滚到具有安全漏洞的旧版本。

事实上,TZOS和Trustlet都有降级攻击的风险 - 在TrustZone之外,攻击者可以用较低版本的TZOS/Trustlet替换当前手机上运行的版本,然后利用TZOS/Trustlet较低版本的漏洞进入TrustZone。简而言之,如果过时的版本具有可被利用的漏洞并且漏洞被修补到最新版本,黑客仍然可以通过将最新版本的软件降级到可用的较低版本来将所有内容隐藏在TrustZone中。隐私信息,例如用户的帐户密码。

以Google Nexus6为例。旧版本的DRM Trustlet具有CVE-2015-6639漏洞,允许普通世界攻击者获得TrustZone执行权限,并具有开放的漏洞利用代码。通过实验发现,虽然在移动电话升级后(例如,到数字N6F26Y的ROM)已经修复了漏洞,但具有root权限的攻击者仍然可以提取旧版本(例如ROM的ROM) LMY48M号码)。 Trustlet会覆盖新版本的Trustlet并成功运行它。一旦旧版Trustlet在TrustZone中运行,攻击者就可以发起现有攻击以获得TrustZone的执行权限。因此,即使手机升级并修复了错误,它仍然无法阻止攻击者进入TrustZone。

同样,也可以对TZO进行类似的降级攻击。研究人员使用从旧的只读存储器中提取的Tzos来覆盖升级手机中Tzos的分区。手机仍通过引导程序验证,可以正常启动。因此,攻击者可以动态地利用TZOS漏洞获得TrustZone中的内核权限,从而获得TrustZone中隐藏的所有秘密和功能。

主要制造商紧急修复TrustZone将重新发布补丁

迄今为止,百度安全实验室和佛罗里达州立大学已经向主流手机制造商提供了这项联合研究,包括谷歌、三星和华为。最新消息称,国内手机制造商华为等已开始修复托管区降级攻击。谷歌ProjectZero也独立研究和披露了这个问题,希望主要的安卓厂商能够关注这个问题,尽快进行全面的修复。

此外,一些手机制造商正在逐步在其产品中引入安全飞地处理器,这相当于在TrustZone下引入了额外的隔离和保护层。但是,如果安全飞地的设计或实施不当,将面临同样的威胁,并需要制造商的注意。

  • 友情链接:
  • 版权所有© 新疆计算机培训中心 | 新ICP备10201303号-1 | www.xjctc.net . All Rights Reserved | 网站地图