我们从2011年坚守至今,只想做存粹的技术论坛。  由于网站在外面,点击附件后要很长世间才弹出下载,请耐心等待,勿重复点击不要用Edge和IE浏览器下载,否则提示不安全下载不了

 找回密码
 立即注册
搜索
查看: 740|回复: 0

[最新新闻] 研究:數百萬台Android裝置加密不牢靠,恐曝資安風險

[复制链接]

该用户从未签到

1359

主题

487

回帖

127

积分

二级逆天

积分
127

社区居民原创达人忠实会员社区劳模终身成就奖特殊贡献奖原创先锋奖金点子奖

QQ
发表于 2016-7-6 21:27:47 | 显示全部楼层 |阅读模式
採用Qualcomm處理器的Android裝置因含有兩個安全漏洞,使得駭客可取得全磁碟加密FDE的裝置加密金鑰DEK,只要再破解使用者設定的PIN碼、密碼或操作手勢密碼,就可能竊取裝置上加密的資訊。儘管Google已修補兩個漏洞,但因為該漏洞涉及硬體層設計,研究人員認為可能需變更硬體設計才能完全修補漏洞。


sam_4505.jpg

安全研究人員Gal Beniamini近日揭露,採用Qualcomm處理器的Android裝置因含有兩個安全漏洞,將允許駭客取得全磁碟加密(Full Disk Encryption,FDE)中的裝置加密金鑰(Device Encryption Key,DEK),估計有數百萬台的Android裝置蒙受風險。
FDE是Android 5.0(Lollipop)以上才有的功能,它以加密金鑰(DEK)來加密裝置上的所有資料,再輔以使用者所設定的PIN碼、密碼或操作手勢來解密。
DEK原本是儲存在Android中TrustZone區域的KeyMaster模組內,在TrustZone是Android核心中的一個特別區域,它隔離了其他的Android核心,且專門用來處理重要且機密的程序。然而,在採用Qualcomm Snapdragon處理器的Android裝置中,KeyMaster模組卻是被置放在Qualcomm晶片組的安全執行環境(QSEE)中,而非Android核心裡。
Beniamini設計了一款攻擊程式,可利用已知的CVE-2015-6639與CVE-2016-2431等兩個安全漏洞存取位於QSEE中的DEK金鑰,且已於GitHub公布該程式。
在取得DEK金鑰之後,意謂著駭客只要再破解使用者的PIN碼、密碼或操作手勢,就能存取裝置上的加密資訊。
雖然被Beniamini用來開採的兩個漏洞皆已修補,Beniamini也因此獲得了Google所提供的抓漏獎勵,但由於KeyMaster屬於硬體抽象層,Beniamini認為修補相關漏洞並不容易,或者必須變更硬體設計,不過,不論是Google或Qualcomm都未提及硬體的修補。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

论坛开启做任务可以
额外奖励金币快速赚
积分升级了


Copyright ©2011-2024 NTpcb.com All Right Reserved.  Powered by Discuz! (NTpcb)

本站信息均由会员发表,不代表NTpcb立场,如侵犯了您的权利请发帖投诉

平平安安
TOP
快速回复 返回顶部 返回列表