在今年6月的MOSEC移動安全技術峰會上,手機安全研究員介紹了如何利用安卓手機廠商在實現芯片級安全解決方案TrustZone時造成的軟件漏洞,在可信區域執行任意代碼,將TrustZone完全攻破。自iPhone5s于手機中加入指紋識別功能后,指紋識別迅速在安卓機群中流行,儼然已成為旗艦機標配。隨之而來的還有各大手機廠商的吹捧,指紋識別能完美解決安全問題云云。 可惜指紋技術并不能拯救手機安全。
物極必反,被廠家與用戶過度神化的指紋識別功能也不是盡善盡美:iPhone5s發布后僅一天,歐洲最大的駭客團體ChaosComputerClub 就宣布破解了TouchID ,并用視頻記錄了操作過程。
而在今年6月的MOSEC移動安全技術峰會上,手機安全研究員介紹了如何利用安卓手機廠商在實現芯片級安全解決方案TrustZone時造成的軟件漏洞,在可信區域執行任意代碼,將TrustZone完全攻破。
而TrustZone正是目前很多帶指紋識別的安卓手機確保安全的一個核心技術,一旦被完全攻破,獲取指紋識別數據將變得很容易。
安全員在MOSEC移動安全技術峰會的演示過程中表示,攻破搭載指紋識別系統的手機,最困難的是利用TrustZone中的漏洞,因為這是一個完全的黑盒,缺乏文檔和必要的調試手段。據介紹,該次破解是利用內核上的“任意地址寫固定值”漏洞,在獲取內核代碼執行權限后向TEE(可信運行環境)發起進一步攻擊,最終繞過TrustZone的防護系統,可獲取諸多敏感數據。
說了這么多,TrustZone到底是什么?
TrustZone是為保護敏感信息的一種硬件安全架構體系,把手機從硬件與軟件上分成安全與普通兩個區域。嚴格意義上講,指紋識別只是安全區中的一小部分。
在TrustZone的硬件架構中,整個系統都是為了保護安全區中的數據,防范設備可能遭受到的多種特定威脅。因此,安全區與普通區從硬件到軟件都是被分割的,普通區第三方程序無法訪問安全區中的敏感數據。
體現于手機上的就是,TrustZone會把智能手機的使用模式分為兩種,其一是普通使用,其二是安全使用(涉及敏感數據)。例如機主在日常游戲、打字時,手機停留在普通模式;而當機主需要支付、輸入密碼或者指紋時,手機就會自動切換到安全模式,保護數據不被其它程序訪問。
可惜,看起來很安全的TrustZone并不值得Trust。
在2014年8月,幾乎所有高通驍龍處理器都被爆出存在TrustZone高危漏洞。黑客可以依靠該漏洞攻破系統的保護機制,并獲得用戶隱私資料。支付保護技術、數字版權管理、BYOD(自帶設備辦公)等等都會成為攻擊目標,甚至有可能徹底破壞系統的安全機制。也就是說,攻擊者不僅能獲得安全區中的敏感數據,還能直接進入支付等高權限場景,TrustZone的分區保護形同虛設。
攻擊TrustZone需要獲得內核權限,在以往的一些議題中通常以執行內核代碼為前提研究TrustZone的。而實際上往往需要組合2~3個0day漏洞才能完成一次真實有效的TrustZone攻擊。
在今年6月舉行的MOSEC移動安全技術峰會上,安全研究員證明了若組合利用TrustZone相關軟件的兩個漏洞,任意Android軟件應用,都能夠進入安全區獲取敏感信息。并且申迪先是完成了手機常規OS的內核提權、以及禁用最新版本SEforAndroid;爾后又利用該漏洞侵入安全區,成功繞過諸多安全特性,獲取到指紋等敏感信息。
面對安全隱患,TrustZone又該何去何從?
隨著手機攜帶的功能越來越多,手機中私密信息的數量與重要程度也與日俱增。相應的,手機中的數據安全越來越得到重視,因為手機被破解,往往就意味著重要資料丟失、個人信息泄露、支付程序面臨巨額損失……但從當前情況來看,手機對數據的保護,仍不能讓大眾放下心中的顧慮。
曾經,指紋識別搭配TrustZone,一度被稱作手機安全的最后一道防線。
而如今,殘酷的事實告訴我們,這最后一條防線也開始變得并不穩固。
8月份即將在拉斯維加斯舉行的世界黑帽大會BlackHat上,安全員將作為演講嘉賓向全球黑客介紹有關Android系統TrustZone安全攻防的研究成果,并且現場演示從傳感器中讀取指紋數據的攻擊利用。