请使用手机微信扫码安全登录

切换账号密码登录

绑定手机号

应国家法规对于账号实名的要求,请您在进行下一步操作前,需要先完成手机绑定 (若绑定失败,请重新登录绑定)。了解更多

不绑定绑定手机号

360官网 | 360商城

推荐论坛版块360粉丝商城360用户活动常见问题
本帖最后由 杨乃玉 于 2019-4-29 06:36 编辑
老牌代码安全审计机构NCC Group公布了40款内含旁路漏洞的高通芯片。

据悉,该漏洞允许攻击者窃取芯片内存储的机密讯息,漏洞或波及采用相关芯片的数十亿台Android设备。


这是一个编号为CVE-2018-11976的漏洞。NCC Group在去年3月发现并第一时间通知了高通。

NCC Group资深安全顾问Keegan Ryan称,该漏洞允许黑客通过椭圆曲线数码签章算法推测出QSEE(高通芯片安全执行环境)中以ECDSA加密的224位与256位的金钥。

QSEE 源自 ARM TrustZone ,该技术与 Cortex™-A 处理器紧密集成,并通过 AMBA® AXI 总线和特定的 TrustZone 系统 IP 块在系统中进行扩展。

此系统方法意味着可以保护安全内存、加密块、键盘和屏幕等外设,从而可确保它们免遭软件攻击。

正常来说,按照 TrustZone Ready Program 建议开发并利用 TrustZone 技术的设备提供了能够支持完全可信执行环境 (TEE) 以及安全感知应用程序和安全服务的平台。

但是, Ryan 认为 ECDSA 签章其实是在处理随机数值的乘法回圈,一旦黑客反向恢复这个随机数值,就可以通过既有技术复原完整私钥。


实际上, Ryan 证明了有两个区域极易泄露这些随机数值的少数位,并且还绕过了这两个区域的对抗旁路攻击机制,成功恢复了 Nexus 5X 手机上所存放的 256 位私钥。

高通安全公告显示, CVE-2018-11976 被高通列为重大漏洞,其可能影响 40 款高通芯片,涉及 Android 手机及其他产品多达数十亿台。

据悉,直到今年 4 月高通才正式修复了这一漏洞。【来源:雷锋网】
更多资讯详见:360社区早报(2019-4-29)

共 4 个关于高通致命漏洞曝光 波及数十亿手机的回复 最后回复于 2019-5-1 17:58

评论

直达楼层

您需要登录后才可以回帖 登录 | 注册

本版积分规则

杨乃玉 超级版主

粉丝:204 关注:2 积分:218674

精华:659 金币:274733 经验:149872

最后登录时间:2025-12-27

公测AI小水滴D903 版主 安全卫士10周年纪念 360粉丝达人勋章

私信 加好友

最新活动

2025年Q4季度360各产品满意度获奖结果公示

排行榜

热度排行 查看排行
本月
    本月

      扫码添加360客服号,涨知识的同时还有超多福利等你哦

      快速回复 返回顶部 返回列表