보안 분석가에 따르면 해커 기기 메모리에서 암호화된 키를 훔쳐 애플리케이션을 속여 피해자의 계정에 액세스할 수 있습니다.
Έ수십 개의 칩에서 보안 격차가 발견되었습니다. 퀄컴 맬웨어가 사용자 계정에 액세스할 수 있도록 허용했습니다. 문제는 이라는 함수에서 발생했습니다. Qualcomm 보안 실행 환경(QSEE), 장치 메모리에 암호화 키를 저장했지만 주 프로세서와 독립적이었습니다.
에 따르면 퀄컴, 이 기능은 운영 체제가 노출된 경우에도 침투할 수 없었습니다. 그만큼 키건 라이언, 보안 분석가 NCC 그룹, 그의 기억의 고립된 부분에 접근하는 것이 가능하다는 진술을 반박 큐시.
고성능 분기 예측기 및 메모리 측 채널을 사용하여 Qualcomm의 TrustZone 키 저장소에서 개인 키를 추출했습니다. 확인 해봐: https://t.co/PKzsNcQE7S
- 키건 라이언 (@ inf_0_) 2019 년 4 월 23 일
지난 화요일, 그는 하나의 기사 보안 격차와 그가 어떻게 넥서스 5X에서 캐시에 액세스하고 분석했는지에 대한 모든 세부 정보와 256시간 프로세스 후에 14비트 키를 추출하는 방법까지.
에 따르면 라이언, 해커는 응용 프로그램을 속여 장치를 통해 연결하도록 하여 이 보안 허점을 악용할 수 있습니다. 애플리케이션에 암호를 입력하면 애플리케이션이 나중에 동일한 장치에서 사용할 수 있도록 데이터를 보관할 수 있도록 하는 암호화된 키가 생성됩니다.
"그러나 누군가 이 키에 액세스하면 애플리케이션이 소유자의 장치에서 실행되고 있다고 생각하도록 속여서 해커가 어디에 있든 액세스할 수 있으며 사용자는 어떤 식으로든 자신을 방어할 수 없습니다.말했다 라이언 에 PCMag.
공격자는 장치와 접촉할 필요조차 없습니다. 일부 맬웨어를 통해 관리자 권한을 획득하여 키를 추출할 수 있습니다. 이 경우 많은 문제의 시작을 표시하지만 상황을 더욱 악화시킬 뿐입니다.
좋은 소식은 퀄컴 이미 옳은 그 버그(CVE-2018-11976), 다음을 포함한 다양한 프로세서에 영향을 미쳤습니다. 스냅 드래곤 845 과 855, 대부분의 고급형 스마트폰에서 볼 수 있습니다. 그만큼 NCC 그룹 그녀에게 통보했다 퀄컴 2018년 XNUMX월부터
"일반 대중의 보안 격차를 숨긴 NCC 그룹에 박수를 보냅니다. 우리는 이미 버그를 수정했으며 모든 사용자에게 가능한 한 빨리 장치를 업그레이드할 것을 촉구하고 싶습니다.퀄컴이 말했습니다. 패치는 Android XNUMX월 보안에 포함될 예정입니다. 최신 정보.
[the_ad_group id =”966 ″]