加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 营销 > 要闻 > 正文

Android全磁盘加密可以在基于Qualcomm的设施上强制强制

发布时间:2022-02-12 11:21:31 所属栏目:要闻 来源:互联网
导读:攻击者可以利用高Qualcomm芯片组的Android设备中的漏洞,以便提取保护用户数据并运行违反它们的漏洞攻击的加密密钥。 该攻击上周通过安全研究员Gal Beniamini展示,并使用今年在高通公司的ARM CPU Trustzone实施中修补的两个漏水。 ARM TrustZone是一个硬件
   攻击者可以利用高Qualcomm芯片组的Android设备中的漏洞,以便提取保护用户“数据并运行违反它们的漏洞攻击的加密密钥。
 
   该攻击上周通过安全研究员Gal Beniamini展示,并使用今年在高通公司的ARM CPU Trustzone实施中修补的两个漏水。
 
   ARM TrustZone是一个硬件安全模块,运行其自己的内核和可信执行环境,独立于主操作系统。在Qualcomm芯片上,可信执行环境称为QSEE(Qualcomm安全执行环境)。Android设备上的全磁盘加密功能依赖于称为设备加密密钥(DEK)的随机生成的密钥。此键本身与从用户的PIN,密码或滑动模式派生的另一个密钥加密。
 
像iOS一样,Android试图防止加密的DEK提取,这可能允许攻击者执行漏洞密码猜测攻击的攻击,其中没有保护失败的密码猜测之间的软件强制延迟。
 
这是通过使用在可信执行环境中运行的应用程序来绑定到设备的硬件来完成的。然而,Beniamini发现,与iOS不同,它与绑定到一个名为UID的硬件的密钥不同,Qualcomm的实现使用可用于在QSEE内部运行的Keymaster应用程序的键。
 
这意味着分手可以进入QSEE,可以提供对聚麦克斯键的访问,并允许脱落的提取。然后,攻击者可以在更强大的设备上运行Brute-Force攻击,例如用于密码开裂的服务器群集。这将减少了Android的全磁盘加密的安全性,以用户密码,引脚或滑动模式的安全性。遗憾的是,对于可用原因,大多数用户都不会在其移动设备上设置复杂的访问密码。
 
Beniamini在1月份的Android中修补了一个脆弱性的概念攻击,并在5月份修补,但在Android生态系统中,许多设备在不及时地接收更新,如果有的话。

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读