<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    小米手機曝出支付漏洞

    VSole2022-08-15 11:00:33

    據BleepingComputer報道,近日安全分析師發現采用聯發科芯片的小米智能手機的支付系統存在安全問題,這些智能手機依賴聯發科芯片提供的負責簽署交易的可信執行環境(TEE)。

    攻擊者可以利用這些漏洞使用第三方非特權應用程序簽署虛假支付數據包。通俗來說,這意味著黑客可以將用戶移動錢包中的錢轉賬到黑客賬戶中。

    考慮到移動支付和小米手機的普及率,尤其是在亞洲市場,研究人員估計黑客有機會染指的資金規模達到數十億美元。

    小米的“可信環境”

    2021年Check Point曾在聯發科芯片的DSP固件中發現“竊聽漏洞”,黑客可“零點擊”攻擊未安裝安全更新的用戶。而最近曝出的漏洞來自小米手機使用的與聯發科芯片匹配的TEE可信執行環境架構——“Kinibi”,該架構在安卓操作系統環境中創建了一個單獨的虛擬安全空間,用于存儲簽署交易所需的安全密鑰。(編者:TEE安全空間通常托管一些重要的安全功能,例如硬件加密/密鑰、DRM、移動支付、生物特征識別等)。

    智能手機中常見的TEE有三大類:高通的QSEE/QTEE、華為的TrustedCore和Trustonic的Kinibi,后者主要應用于聯發科和三星的手機芯片。

    在采用聯發科芯片的小米手機中,Kinibi運行著負責安全管理的小米“thhadmin”,以及“Tencent Soter”嵌入式移動支付框架,該框架為第三方應用程序提供API以集成支付能力。

    擁有超過10億用戶的微信支付和支付寶等應用程序都依賴“Tencent Soter”API來驗證支付數據包來進行安全的金融交易。

    攻擊小米的“可信空間”

    Check Point的安全研究人員發現,小米使用的可信應用程序文件格式存在一個漏洞——缺乏版本控制。這為降級攻擊打開了大門,這意味著黑客可以用舊的易受攻擊的版本替換新的更安全的應用程序。

    研究人員在騰訊Soter可信應用程序中利用了另一個漏洞(CVE-2020-14125),該漏洞允許攻擊者在非特權用戶的上下文中提取私鑰并簽署虛假支付數據包。

    研究者成功繞過了小米和聯發科的安全補丁,用MIUI 10.4.1.0中的應用程序覆蓋MIUI 12.5.6.0上的“thhadmin”應用程序,開辟了許多利用可能性。

    研究者使用以下Java代碼在Soter應用程序中調用initSigh函數后,使用SoterService作為代理建立通信鏈接。

    用戶如何保護自己

    對于采用聯發科芯片的小米手機的用戶,6月份的Android安全更新非常重要,該更新修補了CVE-2020-14125漏洞。

    Soter密鑰泄漏的漏洞則屬于第三方問題,小米已經確認供應商正在修復,未來應該會提供補丁。

    如果用戶無法完全禁用移動支付,請盡量減少手機上新裝應用程序的數量,確保操作系統更新到最新版本,警惕所有短信中的鏈接(例如不存在的快遞訂單、核算相關通知等等),并使用可以檢測和阻止可疑行為的手機安全軟件。

    小米小米系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    對Wi-Fi 6關鍵技術進行了分析和研究,并對Wi-Fi 6的產業進展情況進行了介紹。
    據BleepingComputer報道,近日安全分析師發現采用聯發科芯片的小米智能手機的支付系統存在安全問題,這些智能手機依賴聯發科芯片提供的負責簽署交易的可信執行環境。
    谷歌安卓合作伙伴漏洞計劃網站上的一個新帖子中,曝光了一個影響數百萬安卓設備的安全漏洞。而且這些惡意軟件可以獲得系統級別的最高權限。ukasz Siewierski)率先發現了這個證書問題,他表示這些證書或簽名密鑰決定了設備上安卓版本的合法性。
    可信APP實現特定的安全特征。TEE可以創建單獨的虛擬空間用來存儲對交易進行簽名的安全密鑰。因此,攻擊者可以繞過小米或聯發科在可信APP中的安全更新,并將其降級為未修復的版本。這些密鑰都是RSA-2048非對稱密鑰,并且由TEE進行安全保護和存儲。ATTK私鑰是在設備出廠前由TEE生成的。TAM使用ATTK公鑰驗證包的合法性。
    小米宣布了 MIUI 13,整合了反電信欺騙功能。小米介紹稱,新的全鏈路電詐防護功能能識別和警告欺騙電話,能攔截安裝被識別為欺騙 APP 的應用安裝(顯示“相關法律法規要求,禁止安裝”),提供“反電信網絡欺騙專用號碼”,對向欺騙號碼的可疑轉賬發出警告等。MIUI 13 還提供了新的系統字體 MiSans。
    12月28日,小米集團正式發布小米第三代高端手機小米12系列等多款新品,同時還發布了最新手機操作系統MIUI 13。 小米手機不僅在硬件上持續升級,其手機操作系統MIUI的持續創新和優秀體驗,更是凝聚廣大“米粉”的根本動力。
    10月12日,英國研究人員的一項新研究揭示了安卓手機用戶存在一系列隱私問題。研究人員將重點放在三星、小米、Realme和華為安卓設備,以及安卓的兩個分支RiegeOS和/e/OS。
    目前的情況是,安裝ARMLinux環境難題,已經被大佬解決了,下載他現成的工具,一個命令60秒就弄好了。也就是說,沒有要死磕內容,Android跑通BCC的門檻非常低,看一眼步驟3就學會。我們需要的可能是,編好一個eBPF程序,別人拿起來就用。實際上當前是有辦法在x86PC機上,交叉編譯二進制的eBPF程序的,不需要ARM Debian或是AOSP環境。eadb本文是對seeflower eBPF系列文章的copy和實踐記錄。
    國家信息安全漏洞共享平臺(CNVD)發布報告
    Android應用攻與防
    2021-11-14 06:53:17
    安卓系統是由谷歌推出的一款移動終端,由于開源,所以國內出現了許多使用相關系統的廠商,比如小米,oppo,vivo,魅族等。 在國內,這些系統的用戶群體甚多。我們日常使用的社交、游戲、工作等應用,很多都裝在安卓系統上。 由于安卓系統的開源性,很多安全問題也隨之而來。那么,在安卓系統上運行的應用又是如何保證自身安全的呢? 本文通過實戰挖洞,展現一下Android應用的防守與攻擊方式。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类