The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

24.07.2017 23:45  Уязвимости в реализации аппаратно изолированных окружений TrustZone

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, опубликовали результаты поиска уязвимостей в технологии ARM TrustZone, позволяющей создавать аппаратно изолированные защищённые окружения, в которых выполняется отдельная специализированная операционная система. Основным предназначением TrustZone является обеспечение изолированного выполнения обработчиков ключей шифрования, биометрической аутентификации, платёжных данных и другой конфиденциальной информации.

В исследовании рассмотрены реализации двух TEE-окружений (Trusted Execution Environment) - Qualcomm QSEE и Trustonic Kinibi, применяемых в Android-смартфонах и базирующихся на расширениях ARM TrustZone. Обе системы предоставляют урезанные проприетарные операционные системы, работающие на отдельном виртуальном процессоре и позволяющие выполнять специализированные защищённые обработчики (TA, Trusted Applications"). Защищённые обработчики не могут напрямую взаимодействовать с основной операционной системой Android, их вызов и передача данных осуществляется косвенно, через интерфейс диспетчеризации, работу которого обеспечивает устанавливаемые в основной системе библиотеки, процессы-демоны и модули ядра.

Исследование показало недостаточный уровень безопасности рассмотренных решений, в которых было выявлено несколько уязвимостей, а также одна кардинальная архитектурная недоработка (возможность отката на старую уязвимую версию обработчиков в защищённом окружении), которую невозможно устранить без изменений на аппаратном уровне или снижения стабильности работы устройства. Выполняемые внутри защищённых окружений операционные системы в полной мере не реализуют современные методы блокирования атак (например, защиту от переполнения стека), что позволяет использовать выявленные уязвимости для совершения реальных атак. Проблемы проявляются во всех устройствах на чипах Qualcomm и устройствах на чипах Trustonic Kinibi версии до 400 (т.е. все устройства на базе Samsung Exynos, кроме Galaxy S8 и S8 Plus).

Для получения контроля над компонентами защищённого окружения достаточно найти уязвимость в выполняемых в данном окружении обработчиках, которые написаны без использования языков, обеспечивающих безопасные методы работы с памятью, и содержат типовые ошибки, свойственные коду на языке Си. Например, продемонстрированы методы эксплуатации, которые манипулируют переполнением стека в запускаемом внутри защищённого окружения обработчике одноразовых паролей (OTP). Эксплуатация производится через передачу слишком больших значений токенов, не вмещающихся в буфер, созданный на основании передаваемого в составе команды аргумента с размером токена.

Таким образом атака на компоненты защищённой ОС напоминает эксплуатацию уязвимостей в ядре ОС, осуществляемую через манипуляцию с системными вызовами. Но в случае защищённого окружения проблема усложняется тем, что многими производителями смартфонов не предусмотрено средств для отзыва защищённых обработчиков и выявленную уязвимость становится не так просто исправить - появляется возможность применять старые уязвимые обработчики для получения контроля за защищённым окружением, т.е. выявленную уязвимость можно использовать неопределённое время. Во многих случаях обработчики связаны с выполнением привилегированных операций в системе, что при успешной атаке позволяет не только получить доступ к данным, связанным с обработчиком, но и получить контроль над всем устройством.

  1. Главная ссылка к новости (https://googleprojectzero.blog...)
  2. OpenNews: Извлечение ключей устройств Qualcomm для атаки на зашифрованные разделы в Android
  3. OpenNews: Представлена атака, использующая уязвимость в 4G-чипе смартфонов Huawei
  4. OpenNews: Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе
  5. OpenNews: Удалённо эксплуатируемая уязвимость в WiFi-чипах Broadcom
  6. OpenNews: В Android-устройствах на базе чипов Samsung Exynos выявлена необычная уязвимость
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: trustzone, android
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Crazy Alex, 00:43, 25/07/2017 [ответить] [смотреть все]
  • +9 +/
    Вот не знаю, кому как - я лично я только рад. Похоже, подобные "открытия" - самый надёжный способ получить контроль над собственным девайсом.
     
     
  • 2.2, Anonplus, 02:42, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]
  • +/
    Веселее будет, если уязвимости найдут в чипах AMD, где тоже присутствует TrustZo... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.8, Аноним, 07:28, 25/07/2017 [^] [ответить] [смотреть все]  
  • –2 +/
    Мань, интел не продаётся и надо писать про амд недо-FUD Дык в вашей богадельне ... весь текст скрыт [показать]
     
     
  • 4.16, Andrey Mitrofanov, 10:17, 25/07/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    Я очень люблю квалком, и вот оно снова повторилость https www reddit com r ... весь текст скрыт [показать]
     
  • 4.48, Anonplus, 20:42, 25/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Предыдущий комментарий куда-то пропал AMD встроила в процессоры ядро обеспече... весь текст скрыт [показать]
     
  • 3.14, ryoken, 09:32, 25/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Мнээ Там точно тот же TrustZone Ryzen таки И тама вроде как PSP Platform Se... весь текст скрыт [показать]
     
     
  • 4.22, номия, 11:25, 25/07/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    там вроде как арм сопроцессор побольше для этого и всё дело в реализации вот это... весь текст скрыт [показать]
     
  • 4.47, Anonplus, 20:32, 25/07/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    PSP основана на Trustonic TEE, которая, в свою очередь, работает на всё той же т... весь текст скрыт [показать]
     
     
  • 5.57, Andrey Mitrofanov, 17:12, 01/08/2017 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Земля вызывает Project Zero Земля вызывает Project Zero Свежее мясо Ня... весь текст скрыт [показать]
     
  • 2.28, J.L., 12:23, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • –4 +/
    проблема в том что после того как ты получишь полный контроль над своим девайсом... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.37, Crazy Alex, 13:21, 25/07/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    Вообще - проблема, но конкретно для меня - вряд ли Для этого надо, чтобы 1 л... весь текст скрыт [показать]
     
  • 3.39, Анонимный Алкоголик, 13:45, 25/07/2017 [^] [ответить] [смотреть все]  
  • +2 +/
    Все поняли - Руки прочь от контроля девайсов Кстати за ношение контролируем... весь текст скрыт [показать]
     
  • 2.52, Аноним, 00:34, 01/08/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    хорошо, если контроль получишь ты, а может выйти что его до тебя получит малварь... весь текст скрыт [показать] [показать ветку]
     
     ....нить скрыта, показать (12)

  • 1.5, Аноним, 05:13, 25/07/2017 [ответить] [смотреть все]  
  • +/
    Пару лет назад что сейчас, не знаю, не касался , этот TZ активно пиарили по все... весь текст скрыт [показать]
     
     
  • 2.13, Michael Shigorin, 08:42, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Не лажа, а средство защиты уязвимостей, выходит.
     
     
  • 3.41, bircoph, 15:17, 25/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Только не уязвимостей, а сертифицированных бекдорчиков ... весь текст скрыт [показать]
     
  • 2.53, Аноним, 00:41, 01/08/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    drmщикам удобно - ключи не получает даже рут, а так зависит от того чей кот есо... весь текст скрыт [показать] [показать ветку]
     
  • 1.6, qsdg, 07:11, 25/07/2017 [ответить] [смотреть все]  
  • –4 +/
    Звучит так, как будто они подразумевают существование этих ошибок само собой раз... весь текст скрыт [показать]
     
     
  • 2.10, Аноним, 07:53, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • –6 +/
    Скажу тебе по секрету все эти TZ и ME - аппаратные реализации Предлагаешь заме... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.17, Аноним, 10:20, 25/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Так есть такие специальные люди, которые заставляют других людей намеренно включ... весь текст скрыт [показать]
     
     
  • 4.33, Аноним, 13:05, 25/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Зачем У других людей это неплохо получается и когда непреднамеренно Точнее, ... весь текст скрыт [показать]
     
  • 4.45, Аноним, 18:27, 25/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Как это коррелируется с языках в которых невозможно сделать такую ошибку Речь... весь текст скрыт [показать]
     
  • 4.54, Аноним, 00:47, 01/08/2017 [^] [ответить] [смотреть все]  
  • +/
    в этом случае больше всего просили drmщики и операторы продающие лоченые телефон... весь текст скрыт [показать]
     
  • 3.23, номия, 11:30, 25/07/2017 [^] [ответить] [смотреть все]  
  • +2 +/
    вообще-то давно уже не аппаратные там маломощное урезанное, изолированное ядро ... весь текст скрыт [показать]
     
     
  • 4.32, Аноним, 13:03, 25/07/2017 [^] [ответить] [смотреть все]  
  • +/
    > вообще-то давно уже не аппаратные

    Вообще-то никогда такими и не были.

     
  • 4.51, foo, 18:29, 27/07/2017 [^] [ответить] [смотреть все]  
  • –1 +/
    в ME - да, а TZ - это просто ещё один режим уровень привилегий, и исполняется на... весь текст скрыт [показать]
     
  • 4.55, Аноним, 00:54, 01/08/2017 [^] [ответить] [смотреть все]  
  • +/
    tz сам по себе лишь режим процессора, наиболее привилегированный, в который проц... весь текст скрыт [показать]
     
  • 2.44, Аноним, 16:45, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Люди ошибаются, это аксиома Если на неком языке нельзя будет сделать какую-то о... весь текст скрыт [показать] [показать ветку]
     
  • 1.7, Аноним, 07:17, 25/07/2017 [ответить] [смотреть все]  
  • –2 +/
    Что-то я не понял, где собственно архитектурная уязвимость Разве TrustZone об... весь текст скрыт [показать]
     
     
  • 2.9, Аноним, 07:32, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    Как я понял архитектурная уязвимость связана с непроработкой верификации прошиво... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.18, Andrey Mitrofanov, 10:22, 25/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Да надо прошифки с уязвимостями подписывать 16384-битными ключами Ужо тогда-то... весь текст скрыт [показать]
     
  • 2.34, Аноним, 13:05, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Архитектурная уязвимость 8212 это невозможность обновления ... весь текст скрыт [показать] [показать ветку]
     
  • 1.11, Аноним, 07:55, 25/07/2017 [ответить] [смотреть все]  
  • +10 +/
    TrustZone - сама по себе уязвимость.
     
     
  • 2.30, J.L., 12:28, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    всёж нет, это полезный инструмент, но по факту ринг0 обычного проца точно так же... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.36, savant, 13:17, 25/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Есть OS-TEE но его в продакшене вроде ещё не используют
     
  • 3.56, Аноним, 01:03, 01/08/2017 [^] [ответить] [смотреть все]  
  • +/
    в uboot есть минимаьлные реализации открытого кода tz - управляет питанием и про... весь текст скрыт [показать]
     
  • 1.12, Аноним, 08:12, 25/07/2017 [ответить] [смотреть все]  
  • +3 +/
    это что бы восьмерка лучше продавалась ... весь текст скрыт [показать]
     
     
  • 2.15, Crazy Alex, 10:12, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Ну как же без конспирологии Скорее всего, просто нашли это дело не вчера, и в... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.35, Аноним, 13:07, 25/07/2017 [^] [ответить] [смотреть все]  
  • +/
    Скорее всего искали это дело не один месяц, а до новых железок просто ещё руки н... весь текст скрыт [показать]
     
  • 1.19, Аноним, 10:48, 25/07/2017 [ответить] [смотреть все]  
  • +/
    Вопрос только в том как это можно отключить совсем Допустим, не хочу я свою клю... весь текст скрыт [показать]
     
     
  • 2.20, Аноним, 11:03, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Ага, гораздо надёжней хранить ключи в глобально-читаемом файле на общей флешке.
     
  • 2.21, Iaaa, 11:04, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Очень просто - не покупай.
     
  • 2.24, номия, 11:31, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    просверлить дырку в процессоре ... весь текст скрыт [показать] [показать ветку]
     
  • 2.25, vitalif, 11:32, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Твои ключи он хранить и не будет, бгг Это просто красивые слова, по факту прост... весь текст скрыт [показать] [показать ветку]
     
  • 1.26, vitalif, 11:33, 25/07/2017 [ответить] [смотреть все]  
  • +2 +/
    По факту гугл предатели) в силу того что занимаются DRM.
     
     
  • 2.31, username, 12:58, 25/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Вас с андроидом кинули поманив открытостью а в итоге без плей фреймворка больше ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.38, Crazy Alex, 13:24, 25/07/2017 [^] [ответить] [смотреть все]  
  • –1 +/
    Там 99/100 софта может не то что не запускаться, а вообще не существовать - и пёс бы с ним. Впрочем, что андроид - уродливая дрянь, я не спорю. Удобных мобил вообще нет в природе, судя по всему.
     
  • 3.40, Анонимный Алкоголик, 14:17, 25/07/2017 [^] [ответить] [смотреть все]  
  • +/
    > Вас с андроидом кинули поманив открытостью(а в итоге без плей фреймворка больше
    > половины софта не работает) но про то что кинули только сейчас
    > понял после дрм?

    Ну здесь даже не DRM.
    Но снова встаёт ребром вопрос использования и поставок открытого ПО в не являющейся открытой системе...
    И прочая тивоизация...

     
     
  • 4.42, Crazy Alex, 15:49, 25/07/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    "Открытое" ПО для этого и создавалось. В отличие от свободного.
     
  • 3.43, mdjf, 16:02, 25/07/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    >а в итоге без плей фреймворка больше половины софта не работает

    microg

     
  • 1.27, J.L., 12:20, 25/07/2017 [ответить] [смотреть все]  
  • –9 +/
    крупнейшая диверсия против человечества продолжается мыши плакали, кололись, но ... весь текст скрыт [показать]
     
     
  • 2.49, X4asd, 16:51, 26/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    разве крупнейшая диверсия против человечества -- это не бесчисленное количество Javascript-фреймворков велосипедящих друг друга через резличные хитрозакрученные костыли?
     
     
  • 3.50, Andrey Mitrofanov, 17:13, 26/07/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    > разве крупнейшая диверсия против человечества -- это не бесчисленное количество Javascript-фреймворков
    > велосипедящих друг друга через резличные хитрозакрученные костыли?

    Не, их npm -- круче!

    https://lists.gnu.org/archive/html/guix-devel/2017-07/msg00195.html
    https://lists.gnu.org/archive/html/guix-devel/2017-05/msg00436.html

    Из сорсов оно не буилдится, в зависимостях -- разные версии одного и того жепакета, одновременно/, тысячи их/, местами исходников просто нет ипритд

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor