安卓TrustZone降级攻击能引发设备遭旧漏洞攻击

攻击者能把安卓TrustZone技巧的组件版本升级到存在已知破绽的旧版本,并利用这些破绽进击运转最新操纵体系版本的智妙手机。

研究人员指出,成绩出在ARM TrustZone技巧的计划中,而这类技巧普遍利用于以后的安卓装备中。

利用TrustZone计划缺点


ARM TrustZone技巧是一种片上体系(System on Chip, SoC),是安卓智妙手机主处置器中的一个平安地区。ARM TrustZone是Android内核中的一个特别部门,运转自家操纵体系,即TrustZone OS,它与主Android OS是分开运转的。

TrustZone旨在创立一个平安地区,供Android OS运转最重要和最敏感的操纵,好比处置加密数据等。这些操纵以特别app(也就是trustlet的身份在TrustZone OS中运转。

TrustZone OS加载了一个trustlet时,它起首会反省数字署名来检查能否由准确实体署名。这类完整性反省旨在打消加载被篡悛改的trustlet的危险。

TrustZone并不具备版本回滚掩护功效


本年炎天,研究人员发明进击者可以或许将trustlet升级到旧版本,从而使其遭遇多个破绽的影响。成绩出在trustlet短缺版本回滚阻拦功效,而且为分歧的固件版本利用了雷同的密钥对。也就是说,进击者可以或许用新的trustlets替换掉旧版本的trustlets,而TrustZone OS对此毫不知情,缘故原由就在于它们的密钥是雷同的。

能胜利进击多半智妙手机


研究人员在运转ARM TrustZone技巧的装备上测试并验证了进击的可行性。这些装备包含三星Galaxy S7、华为Mate 9、googleNexus 5和googleNexus 6。

他们用一个易受CVE-2015-6639破绽影响的旧版本替换了以后的Widevine trustlet更新版本。该破绽存在于安卓的高通平安履行情况 (QSEE) 中,能让进击者以root权限拜访TrustZone OS,从而完整节制手机。

研究人员指出,这个威逼存在于险些一切的安卓装备中,如三星Galaxy S7、googlePixel、googleNexus、华为Mate 9 (Pro)、和这些厂商的其余旧版本中。其余小规模的手机厂商也受影响。

破绽已修复


研究人员表现已将破绽告诉一切受影响的手机厂商,而后者已推出最新更新后的版本,并为更新的装备版本供给了修复计划。为此,用户应当实时将装备更新至最新版本并尽快利用补钉。

研究人员指出,尚未发明任何利用该破绽的大规模歹意软件流传运动。


进击难以实行


幸亏进击实行艰苦,由于起首进击者必需领有装备root权限,而后联合别的破绽能力利用装备。如对该技巧感兴趣,可拜见2017年7月研究人员宣布的文章《TrustZone升级进击》。文章链接可参考这里和这里。

这并不是针对ARM TrustZone的初次严重进击。客岁,研究人员就曾在USENIX平安会议上具体描写了针对TrustZone的ARMageddon破绽进击。

google已意想到TrustZone遭进击的成绩,是以今朝已推出至多20万美元的嘉奖,以追求可招致TrustZone或Verified Boot遭入侵的长途利用链或破绽。