<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    小米手機可信執行環境安全漏洞

    VSole2022-08-15 11:27:05

    Check Point研究人員小米手機TEE中發現一個安全漏洞。 

    Check Point 安全研究人員在依賴聯發科芯片提供可信執行環境(TEE)進行簽名的小米手機中發現一個安全漏洞,攻擊者利用該漏洞可以使用第三方沒有權限的應用對虛假支付包進行簽名。

    在小米使用的可信APP格式中發現一個安全漏洞,漏洞CVE編號為CVE-2020-14125,漏洞產生的原因是由于缺乏版本控制。攻擊者利用該漏洞可以實現降級攻擊,即攻擊者可以使用老版本、有漏洞版本的APP替換新版本、安全的APP。

    TEE

    TEE可以創建可信操作系統管理的虛擬安全環境,用于運行可信APP。可信APP實現特定的安全特征。普通操作系統可以發送命令給可信APP,并接收響應,如安卓系統。

    基于高通芯片的小米設備使用QSEE可信操作系統,基于聯發科芯片的設備使用的是Kinibi TEE架構。在這兩類芯片中,小米都嵌入和簽名了自己的可信應用。TEE可以創建單獨的虛擬空間用來存儲對交易進行簽名的安全密鑰。

    可信APP文件格式

    小米設備可信APP保存在/vendor/thh/ta目錄下,每個APP都是未加密的二進制文件。Kinibi OS的可信APP一般是MCLF格式。但小米APP二進制文件是ELF文件格式。

    圖 可信APP格式

    可信APP可以被降級

    可以看出,可信APP的文件格式中沒有版本控制域。也就是說攻擊者可以用可信APP的老版本來覆寫新版本的APP文件。因為老版本APP的簽名是正確的,所以仍然可以在TEE中成功加載。

    因此,攻擊者可以繞過小米或聯發科在可信APP中的安全更新,并將其降級為未修復的版本。

    研究人員在運行MIUI Global 12.5.6.0 OS的測試設備上用從運行MIUI Global 10.4.1.0 OS的設備上提取的老版本成功覆寫了thhadmin可信APP。雖然老版本thhadmin APP的代碼與原版本不同,但仍然成功啟動了。

    尋找可信APP中的漏洞

    小米遵循了GlobalPlatform TEE客戶端API規范,其中定義了客戶端與TEE的通信API。該API在/vendor/lib/libTEECommon.so 庫中實現。小米在實現可信APP時遵循GlobalPlatform TEE Internal Core API規范。每個APP都會導出TA Interface”,這是創建APP實例的、通知實例有新客戶端連接、通知實例有客戶端調用命令的入口點。

    研究人員對可信APP進行模糊測試發現了多個安全漏洞,攻擊者利用這些安全漏洞可以泄露保存的密鑰、或在APP環境下執行代碼。比如,下圖中的堆溢出,攻擊者可以用0x42424242地址的數據覆寫0x41414141字節的堆內存。

    圖 構造的輸入緩存

    騰訊Tencent Soter

    小米設備內嵌了一個名為Tencent Soter的移動支付框架,為第三方安卓應用提供融入支付能力的API。Tencent Soter是騰訊公司的軟件平臺,主要功能是對移動APP和遠程后端服務器之間傳輸的支付包進行驗證。Tencent soter架構如下所示:

    在Tencent soter中有三級密鑰:設備密鑰(ATTK)、應用密鑰(ASK)、業務密鑰(Authkey)。這些密鑰都是RSA-2048非對稱密鑰,并且由TEE進行安全保護和存儲。

    ATTK私鑰是在設備出廠前由TEE生成的。公鑰安全地傳輸到騰訊的TAM服務器,私鑰保存在TEE中。第三方APP可以要求在TEE中生成ASK密鑰。密鑰對生成后,私鑰就保存在TEE中,公鑰和ATTK簽名就返回給APP。然后APP將密鑰和簽名發送回后端服務器。TAM使用ATTK公鑰驗證包的合法性。如果合法,第三方就會在服務器上保存ASK公鑰。AuthKey的生成與ASK非常類似,唯一不同的是第三方APP會使用ASK公鑰檢查AuthKey的合法性。

    所有的關鍵數據存儲和操作都是依賴于TEE中。但是Tencent soter并不提供TEE相關的代碼,實現是由芯片或設備廠商完成的。

    Soter可信app中的安全漏洞

    在開始簽名時,soter app會提供一個initSigh (command ID 0x100C)函數來接收AuthKey name和挑戰字符串作為參數。Tencent soter定義了AuthKey name是多個永久字符串的連接,比如進程ID、支付場景id,比如“Wechatuid777777_demo_salt_account_1_scene1”。

    initSigh handler 會連接密鑰名和挑戰到一個固定大小的緩存中,但是并不會檢查是否溢出。代碼如下:

    因此,攻擊者可以提過一個大于0x198字節的挑戰或大于0x8C字節的密鑰名來覆寫堆內容。

    Soter APP奔潰后,就可以在安卓kernel日志中發現部分加密的內容:

    漏洞CVE編號為CVE-2020-14125,小米已于2022年6月修復了該漏洞。

    小米小米系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    對Wi-Fi 6關鍵技術進行了分析和研究,并對Wi-Fi 6的產業進展情況進行了介紹。
    據BleepingComputer報道,近日安全分析師發現采用聯發科芯片的小米智能手機的支付系統存在安全問題,這些智能手機依賴聯發科芯片提供的負責簽署交易的可信執行環境。
    谷歌安卓合作伙伴漏洞計劃網站上的一個新帖子中,曝光了一個影響數百萬安卓設備的安全漏洞。而且這些惡意軟件可以獲得系統級別的最高權限。ukasz Siewierski)率先發現了這個證書問題,他表示這些證書或簽名密鑰決定了設備上安卓版本的合法性。
    可信APP實現特定的安全特征。TEE可以創建單獨的虛擬空間用來存儲對交易進行簽名的安全密鑰。因此,攻擊者可以繞過小米或聯發科在可信APP中的安全更新,并將其降級為未修復的版本。這些密鑰都是RSA-2048非對稱密鑰,并且由TEE進行安全保護和存儲。ATTK私鑰是在設備出廠前由TEE生成的。TAM使用ATTK公鑰驗證包的合法性。
    小米宣布了 MIUI 13,整合了反電信欺騙功能。小米介紹稱,新的全鏈路電詐防護功能能識別和警告欺騙電話,能攔截安裝被識別為欺騙 APP 的應用安裝(顯示“相關法律法規要求,禁止安裝”),提供“反電信網絡欺騙專用號碼”,對向欺騙號碼的可疑轉賬發出警告等。MIUI 13 還提供了新的系統字體 MiSans。
    12月28日,小米集團正式發布小米第三代高端手機小米12系列等多款新品,同時還發布了最新手機操作系統MIUI 13。 小米手機不僅在硬件上持續升級,其手機操作系統MIUI的持續創新和優秀體驗,更是凝聚廣大“米粉”的根本動力。
    10月12日,英國研究人員的一項新研究揭示了安卓手機用戶存在一系列隱私問題。研究人員將重點放在三星、小米、Realme和華為安卓設備,以及安卓的兩個分支RiegeOS和/e/OS。
    目前的情況是,安裝ARMLinux環境難題,已經被大佬解決了,下載他現成的工具,一個命令60秒就弄好了。也就是說,沒有要死磕內容,Android跑通BCC的門檻非常低,看一眼步驟3就學會。我們需要的可能是,編好一個eBPF程序,別人拿起來就用。實際上當前是有辦法在x86PC機上,交叉編譯二進制的eBPF程序的,不需要ARM Debian或是AOSP環境。eadb本文是對seeflower eBPF系列文章的copy和實踐記錄。
    國家信息安全漏洞共享平臺(CNVD)發布報告
    Android應用攻與防
    2021-11-14 06:53:17
    安卓系統是由谷歌推出的一款移動終端,由于開源,所以國內出現了許多使用相關系統的廠商,比如小米,oppo,vivo,魅族等。 在國內,這些系統的用戶群體甚多。我們日常使用的社交、游戲、工作等應用,很多都裝在安卓系統上。 由于安卓系統的開源性,很多安全問題也隨之而來。那么,在安卓系統上運行的應用又是如何保證自身安全的呢? 本文通過實戰挖洞,展現一下Android應用的防守與攻擊方式。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类