根据安全分析师之一 黑客 可以通过窃取设备内存中的加密密钥来欺骗应用程序访问受害者的帐户。
Έ在其数十个芯片中发现安全漏洞 高通公司 这允许恶意软件访问用户的帐户。 问题来自一个名为的函数 高通安全执行环境 (QSEE),它将加密密钥存储在设备内存中,但独立于主处理器。
根据 高通公司,即使在操作系统暴露的情况下,此功能也是不可渗透的。 这 基根瑞恩,其安全分析师 NCC集团,驳斥了可以访问他记忆中孤立部分的说法 质量体系.
我使用高性能分支预测器和内存侧通道从高通公司的 TrustZone 密钥库中提取私钥。 看看这个: https://t.co/PKzsNcQE7S
- Keegan Ryan (@inf_0_) 2019 年 4 月 23 日
上周二,他发布了一个 文章 对于安全漏洞以及有关他如何设法从 Nexus 5X 访问和分析缓存的所有细节,甚至在 256 小时的过程后提取 14 位密钥。
据他说 瑞安,黑客可以通过欺骗应用程序通过设备进行连接来利用此安全漏洞。 一旦我们在应用程序中设置了密码,就会生成一个加密密钥,该密钥允许应用程序将数据保留在同一设备上以备将来使用。
“但是,如果有人获得了此密钥的访问权,他们可能会欺骗应用程序,使其认为它正在所有者的设备上运行,从而使黑客可以访问他所在的任何地方,而用户无法以任何方式为自己辩护。说过 瑞安 在 PCMAG.
攻击者甚至不需要接触设备,他就可以通过一些恶意软件获得管理员权限来提取密钥,虽然这标志着这种情况下许多麻烦的开始,但只会让情况变得更糟。
好消息是 高通公司 已经存在 正确 它 错误 (CVE-2018-11976),这影响了各种处理器,包括 金鱼草845 και 855,可在大多数高端智能手机上找到。 这 NCC集团 已经通知她 高通公司 从 2018 年 XNUMX 月开始。
“我们赞扬 NCC 集团向公众隐瞒了安全漏洞。 我们已经修复了该错误,并希望所有用户尽快升级他们的设备。高通表示。 该补丁将包含在 Android XNUMX 月安全中 更新.
[the_ad_group id =“ 966”]