1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Дыра в процессорах Qualcomm позволяет воровать ключи шифрования

Эксперты компании NCC Group выявили новый способ выводить данные через побочный канал из устройств на базе Android. Виновниками проблемы являются процессоры Qualcomm.

В системе Qualcomm Secure Execution Environment (среде безопасного выполнения кода), используемой для безопасного хранения криптографических ключей, присутствует «баг», который допускает утечку данных через модуль предсказания переходов и кэш памяти.

«Атака побочного канала позволяет извлечь приватные ключи из нескольких версий безопасного хранилища ключей Qualcomm. В недавних устройствах на базе Android реализовано аппаратное хранилище ключей, которое разработчики могут использовать для защиты своих криптографических ключей с помощью соответствующих аппаратных инструментов, — говорится в публикации NCC Group. — На некоторых устройствах Qualcomm, использующих технологии TrustZone для защиты ключей, через модуль предсказания ветвлений и кэширование памяти может происходить утечка важных данных, вплоть до извлечения 224- и 256-битных ключей ECDSA».

По утверждению экспертов, технология ARM TrustZone распределяет выполнение кода в смартфонах и встраиваемых устройствах по различным средам; критические важные данные и код обрабатываются в безопасной среде, всё остальное — в том числе, сама операционная система — в обычной среде, так что если злоумышленник находит способ извлекать из неё данные, то информация в безопасной среде остаётся защищённой.

«Однако обе среды часто используют одни и те же микроархитектурные структуры, что приводит к возможности атак по побочному каналу», — говорится в публикации NCC. Эксперты продемонстрировали собственный анализатор кэша Cachegrab, с помощью которого из устройства Nexus 5X на базе процессора Qualcomm Snapdragon 808 им удалось извлечь 256-битный ключ ECDSA, используя указанную уязвимость.

Читать еще:  Как установить Play Market на Андроид китайского происхождения за пять минут

Единственная оговорка: атака сработает только при условии, что устройство уже рутовано.

Каким устройствам угрожает «дыра»

«Баг» точно присутствует в устройствах на базе Snapdragon моделей 820, 835, 845 и 855; возможно, ими список не ограничивается.

Qualcomm Snapdragon 855 – это флагманский процессор 2019 г., на основе которого построены топовые смартфоны крупных брендов. У Samsung это линейка Galaxy S10, у Xiaomi – Mi 9 и игровой Black Shark 2, у Lenovo – Z6 Pro, у Huawei – P30 и P30 Pro. Также Snapdragon используется в смартфонах Meizu 16s, OnePlus 7 Pro, Oppo Reno 10x Zoom, ZTE Axon 10 Pro, Sony Xperia 1, LG G8 ThinQ и др.

Snapdragon 845 – это предшественник модели 855, вышедший в 2018 г. Данный процессор используется во флагманских смартфонах Samsung Galaxy S9 и Galaxy Note 9, Xiaomi Mi 8, Mi Mix 3 и Pocophone F1, Oppo Find X, OnePlus 6T, LG G7 ThinQ и V40 ThinQ, Google Pixel 3 XL, Meizu 16th и др.

Процессор Snapdragon 835 Qualcomm выпустила в 2017 г., и на базе него тоже собирались исключительно флагманские смартфоны. К ним относятся Samsung Galaxy Note 8 и Galaxy S8, HTC U11+, Google Pixel 2 XL, LG V30 и G7 One, Xiaomi Mi Mix 2, OnePlus 5, Essential PH-1 от создателя Android Энди Рубина (Andy Rubin), а также игровой смартфон Razer Phone первого поколения, Sony Xperia XZ Premium, Xiaomi Mi6 и др. Qualcomm Snapdragon 820 вышел в первой половине 2016 г. Он применялся в топовых моделях смартфонов LG V20, ZTE Axon 7, Sharp Aquos P1, HP Elite x3, OnePlus 3, LG G5, Xiaomi Mi5, HTC 10 и др.

Ссылка на основную публикацию
Статьи c упоминанием слов:

Adblock
detector