研究人员公布可用来窃取机密信息的高通芯片旁路漏洞

英国安全企业NCC Group公布了藏匿在超过40款高通芯片的旁路漏洞,可用来窃取芯片内所存储的机密信息,并波及采用相关芯片的Android设备,高通已于本月初修补了该在去年就得知的漏洞。

该编号为CVE-2018-11976的漏洞,涉及高通芯片安全执行环境(Qualcomm Secure Execution Environment,QSEE)的椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA),将允许黑客推测出存放在QSEE中、以ECDSA加密的224进制与256进制的密钥。

QSEE源自于ARM的TrustZone设计,TrustZone为系统单芯片的安全核心,它创建了一个隔离的安全世界来供可靠软件与机密数据使用,而其它软件则只能在一般的世界中执行,QSEE即是高通根据TrustZone所打造的安全执行环境。

NCC Group资深安全顾问Keegan Ryan指出,诸如TrustZone或QSEE等安全执行环境设计,受到许多移动设备与嵌入式设备的广泛采用,只是就算安全世界与一般世界使用的是不同的硬件资源、软件或数据,但它们依然奠基在同样的微架构上,于是他们打造了一些工具来监控QSEE的数据流与程序流,并找出高通导入ECDSA的安全漏洞,成功地从高通芯片上恢复256进制的加密私钥。

Ryan解释,大多数的ECDSA签章是在处理随机数值的乘法循环,假设黑客能够恢复这个随机数值的少数字元,就能利用既有的技术来恢复完整的私钥,他们发现有两个区域可外泄该随机数值的信息,尽管这两个区域都含有对抗旁路攻击的机制,不过他们绕过了这些限制,找出了该数值的部分进制,而且成功恢复了Nexus 5X手机上所存放的256进制私钥。

NCC Group早在去年就发现了该漏洞,并于去年3月知会高通,高通则一直到今年4月才正式修补。

根据高通所发布的安全公告,CVE-2018-11976属于ECDSA签章程序代码的加密问题,将会让存放在安全世界的私钥外泄至一般世界。它被高通列为重大漏洞,而且影响超过40款的高通芯片,可能波及多达数十亿台的Android设备。