安全研究员 Keegan Ryan 最近发现 Android 手机中高通芯片上的 ECDSA 加密签名算法实现存在重大缺陷 (CVE-2018-11976)。该缺陷允许攻击者从安全执行环境(高通安全执行环境,QSEE)中恢复密钥。这是芯片的存储区域,存储设备的主密钥,用于进行最敏感的数据处理,例如生成私钥或创建签名。该区域与操作系统的其余部分隔离。任何应用程序都无法访问它,即使它具有 root 访问权限。
难以概括的攻击
通过利用旁路攻击攻击 Nexus 5X 的缓存,安全研究人员发现,仍然有可能从 QSEE 中泄露信息,例如找到之前生成的 256 位 ECDSA 密钥。这种攻击破坏了数亿部 Android 智能手机的安全架构。幸运的是,它执行起来相当复杂,并且不容易推广,因为它需要适应每种型号的智能手机。
接到安全研究人员的警报后,高通已经发布了补丁。在一个公报,制造商指定了真正受此缺陷影响的 35 种芯片组。其最受欢迎的芯片,包括所有最新的 Snapdragon SoC,都受到了影响。该补丁已包含在最新版本中安卓更新,日期 1是四月。现在需要运营商和各个制造商尽快传播它。这并不是第一次在 QSEE 环境中发现缺陷。 2016年,研究人员加尔·贝尼亚米尼已经发现了类似的漏洞。