高通芯片泄密漏洞事件发酵,知乎网友解答背后真相

近日,英国安全者NCC Group公布了“藏匿在逾40款高通芯片的旁路漏洞,可用来窃取芯片内所存储的机密资讯”后,高通在本月初修复了这一去年就得知的漏洞,根据高通安全公告,这一漏洞属于ECDSA签章代码的加密问题,被高通列为重大漏洞,波及多达数亿台的Android手机及设备。

这件事引发多起热度,整的小老百姓们是又敏感又多疑。甚至觉得是“美帝国主义亡我之心不死”的……那么这事情的真相究竟是什么样子的?

下文来自知乎网友@Jimmy要早睡早起的解答:

NCC官方po出了paper(https://www.nccgroup.trust/globalassets/our-research/us/whitepapers/2019/hardwarebackedhesit.pdf),讲了具体实现细节可以看看,我看了一遍,有理解的不对的地方请指出。漏洞目前已经补上了,简单来讲,这是个side-channel attack旁路攻击,和Spectre以及Meltdown类似,通过共享的储存区获取保密cache里敏感数据,都是利用微结构上的漏洞,原理上NCC这个加上Spectre/Meltdown实际都和分支预测器(branch predictor)有关。这次NCC这个side-channel攻击是获取了ARM TrustZone里的QSEE实现的ECDSA签名运算256-bit的key值,具体是同时监听L1B和BTB,在ECDSA算法执行conditional subtraction和table lookup的时候,分别“猜”前三个bit和最后一个bit,然后验证这个sample对不对。看他们实际实验中,处理时间还是花了很长的。我觉得危害低于Meltdown。

PS:虽然NCC这次是在高通芯片的Nexus 5X上做的实验,但是主要是利用了ECDSA签名进行旁路攻击“猜”到TrustZone的key值,也就是说使用ECDSA的ARM芯片都“可能”有潜在风险~~(我不确定)

PS2: 相信什么阴谋论的,觉得这是高通阴谋的,故意留后门的,赶紧回炉再造。没有厂商这么傻X,用这种方法留后门。

上文知乎网友回答完毕,分界线—————————-

首先,笔者给大家普及下漏洞和后门的区别。漏洞是指应用软件或者操作系统软件设计上的缺陷或者在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式在攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的电脑。

不论操作系统还是芯片,一个非常复杂的系统有漏洞是正常的,例如:苹果越狱是个软件漏洞,9块9快充苹果线就是硬件漏洞。

而后门指的是,前期设计故意做出来一个后门,之后就可以直接操控。所以,有漏洞是很正常的,只要及时修复了,影响不会太大,即使在修复之前也很难利用的。

来源:知乎网友@Jimmy要早睡早起,部分内容归作者所有。

发表评论

邮箱地址不会被公开。 必填项已用*标注