天天看點

高通安全執行環境高危漏洞影響全球六成安卓裝置

高通安全執行環境 (qualcomm secure execution environment, qsee) 中的一個關鍵提權漏洞 (elevation of privilege, eop) 仍影響全世界大約六成的安卓裝置。而該漏洞早些時候曾得到過一次修複。

問題的根源在于 widevine qsee trustzone 應用中的一個關鍵提權漏洞cve-2015-6639,而該漏洞在今年一月已經被谷歌釋出的包含12個安卓漏洞更新檔的更新檔包修複。該漏洞可能讓黑客控制的、擁有特權的應用通路qseecom,在trustzone環境下執行任意代碼。

該漏洞的原理可以大緻歸納如下:qseecom是一種linux核心裝置,可讓mediaserver(它在正常的作業系統中運作,也即“正常世界”)等通常的使用者空間程序與安全作業系統下受信任的應用(也被稱為trustlet,管理着受保護的服務和硬體,後者也被稱為“安全世界”)進行通信。是以,“正常世界”中運作的惡意軟體可以調用trustlet,利用其中的漏洞入侵裝置。

高通安全執行環境高危漏洞影響全球六成安卓裝置

trustzone核心運作在“安全世界”中,而qseecom則在“正常世界”中。不過,兩者都是核心模式的一部分。在特定的情況下,能夠在mediaserver下運作惡意代碼的攻擊者能夠利用運作在“安全世界”中的應用 (widevine的drm軟體) 的漏洞,并通過更改“正常世界”的linux核心獲得受害裝置的完整控制權限。

gal beniamini 在最近釋出的一篇博文中解釋稱,qsee擁有相當高的權限,它能夠直接與trustzone核心進行互動,并通路硬體安全保護着的trustzone檔案系統。此外,它還能夠直接通路系統記憶體,是以黑客可以劫持linux核心,而不需要找到并利用某種核心漏洞。

不過,攻擊者仍舊需要利用mediaserver中的某個漏洞,但這些漏洞顯然并不難找。2015年年中,stagefright漏洞得到曝光,谷歌在那段時間每周都會釋出針對mediaserver的更新檔,而2016年5月對nexus裝置釋出的更新更新也包含了此類更新檔。

gal beniamini 在去年發現了這一問題,duo security 公司稱,它影響運作高通處理器的安卓裝置中的75%。duo公司還表示,80%的安卓裝置使用的是高通處理器,但隻有25%的使用者安裝了更新檔,這意味着還有60%的裝置仍存在漏洞。

盡管存在問題的裝置已經收到了2016年1月的安全更新,仍有大量裝置沒有打更新檔。該更新檔的唯一作用就是修補該漏洞,但生産生必須将它适配到自家裝置上并推送給營運商,而營運商則需要審批并進行部署。這個過程十分緩慢,老舊的裝置經常會在這一更新周期中被落下,這意味着數百萬使用者永遠不會收到這一更新。

duo security公司研究人員表示,他們通過分析擁有50萬台企業級裝置的資料集,發現大約27%的安卓裝置仍存在該漏洞。要想解決這一問題,生産商和營運商必須針對受影響的安卓版本裝置設計并推送該更新檔。

今年3月,火眼公司的研究人員釋出了關于一個嚴重的資訊洩露漏洞的詳細資訊,該漏洞影響數百種安卓機型使用的高通軟體包。具體來看,該問題存在于高通網絡共享控制器中,漏洞号為cve-2016-2060,惡意應用可以使用它通路使用者資料。

同樣在3月,在研究人員發現一些root應用正在濫用核心中的一個本地提權漏洞之後,谷歌釋出了針對安卓裝置的緊急安全更新檔。

本文轉自d1net(轉載)

繼續閱讀