偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

高通近40款芯片被曝出泄密漏洞!波及數(shù)十億部手機

新聞 漏洞
據(jù)EETOP論壇27日報道,英國安全業(yè)者NCC Group公布了藏匿在逾40款高通芯片的旁路漏洞,可用來竊取芯片內(nèi)所儲存的機密資訊,并波及采用相關芯片的Android裝置,高通已于本月初修補了這一在去年就得知的漏洞。

 據(jù)EETOP論壇報道,英國安全業(yè)者NCC Group公布了藏匿在逾40款高通芯片的旁路漏洞,可用來竊取芯片內(nèi)所儲存的機密資訊,并波及采用相關芯片的Android裝置,高通已于本月初修補了這一在去年就得知的漏洞。

此一編號為CVE-2018-11976的漏洞,涉及高通芯片安全執(zhí)行環(huán)境的橢圓曲線數(shù)碼簽章算法(Elliptic Curve Digital Signature Algorithm,ECDSA),將允許黑客推測出存放在QSEE中、以ECDSA加密的224位與256位的金鑰。

QSEE源自于ARM的TrustZone設計,TrustZone為系統(tǒng)單晶片的安全核心,它建立了一個隔離的安全世界來供可靠軟件與機密資料使用,而其它軟件則只能在一般的世界中執(zhí)行,QSEE即是高通根據(jù)TrustZone所打造的安全執(zhí)行環(huán)境。

NCC Group資深安全顧問Keegan Ryan指出,諸如TrustZone或QSEE等安全執(zhí)行環(huán)境設計,受到許多行動裝置與嵌入式裝置的廣泛采用,只是就算安全世界與一般世界使用的是不同的硬件資源、軟件或資料,但它們依然奠基在同樣的微架構上,于是他們打造了一些工具來監(jiān)控QSEE的資料流與程序流,并找出高通導入ECDSA的安全漏洞,成功地從高通芯片上恢復256位的加密私鑰。

Ryan解釋,大多數(shù)的ECDSA簽章是在處理隨機數(shù)值的乘法回圈,假設黑客能夠恢復這個隨機數(shù)值的少數(shù)位,就能利用既有的技術來恢復完整的私鑰,他們發(fā)現(xiàn)有兩個區(qū)域可外泄該隨機數(shù)值的資訊,盡管這兩個區(qū)域都含有對抗旁路威脅的機制,不過他們繞過了這些限制,找出了該數(shù)值的部份位,而且成功恢復了Nexus 5X手機上所存放的256位私鑰。

NCC Group早在去年就發(fā)現(xiàn)了此一漏洞,并于去年3月知會高通,高通則一直到今年4月才正式修補。

根據(jù)高通所張貼的安全公告,CVE-2018-11976屬于ECDSA簽章代碼的加密問題,將會讓存放在安全世界的私鑰外泄至一般世界。它被高通列為重大漏洞,而且影響超過40款的高通芯片,可能波及多達數(shù)十億臺的Android手機及設備。

 

責任編輯:張燕妮 來源: 網(wǎng)易新聞
相關推薦

2019-05-21 10:22:46

高通芯片手機

2015-08-25 14:55:40

2021-12-17 11:29:03

WiFi漏洞芯片

2020-05-28 11:09:36

漏洞安全IT

2023-07-27 16:48:13

2024-04-25 16:15:09

2011-12-20 09:03:05

2024-05-31 13:31:52

2021-05-07 14:58:02

芯片漏洞網(wǎng)絡安全

2021-05-11 09:09:35

漏洞MSM高通

2021-09-07 05:36:59

藍牙漏洞惡意代碼

2021-05-07 15:04:54

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2014-07-11 11:26:47

2015-05-08 12:17:53

2021-03-25 10:16:14

漏洞0day網(wǎng)絡攻擊

2021-05-07 15:57:31

漏洞高通基帶Android智能機

2023-12-29 08:44:54

微軟OpenAI模型

2020-10-12 09:43:41

iOS 14漏洞蘋果

2021-09-06 09:51:55

BrakTooth安全漏洞藍牙設備

2023-12-08 13:18:27

點贊
收藏

51CTO技術棧公眾號