高通安全執(zhí)行環(huán)境 (Qualcomm Secure Execution Environment, QSEE) 中的一個關鍵提權漏洞 (Elevation of Privilege, EOP) 仍影響全世界大約六成的安卓設備。而該漏洞早些時候曾得到過一次修復。
問題的根源在于 Widevine QSEE TrustZone 應用中的一個關鍵提權漏洞CVE-2015-6639,而該漏洞在今年一月已經(jīng)被谷歌發(fā)布的包含12個安卓漏洞補丁的補丁包修復。該漏洞可能讓黑客控制的、擁有特權的應用訪問QSEECOM,在TrustZone環(huán)境下執(zhí)行任意代碼。
該漏洞的原理可以大致歸納如下:QSEECOM是一種Linux內(nèi)核設備,可讓mediaserver(它在正常的操作系統(tǒng)中運行,也即“正常世界”)等通常的用戶空間進程與安全操作系統(tǒng)下受信任的應用(也被稱為trustlet,管理著受保護的服務和硬件,后者也被稱為“安全世界”)進行通信。因此,“正常世界”中運行的惡意軟件可以調(diào)用trustlet,利用其中的漏洞入侵設備。
TrustZone內(nèi)核運行在“安全世界”中,而QSEECOM則在“正常世界”中。不過,兩者都是內(nèi)核模式的一部分。在特定的情況下,能夠在mediaserver下運行惡意代碼的攻擊者能夠利用運行在“安全世界”中的應用 (Widevine的DRM軟件) 的漏洞,并通過更改“正常世界”的Linux內(nèi)核獲得受害設備的完整控制權限。
Gal Beniamini 在最近發(fā)布的一篇博文中解釋稱,QSEE擁有相當高的權限,它能夠直接與TrustZone內(nèi)核進行互動,并訪問硬件安全保護著的TrustZone文件系統(tǒng)。此外,它還能夠直接訪問系統(tǒng)內(nèi)存,因此黑客可以劫持Linux內(nèi)核,而不需要找到并利用某種內(nèi)核漏洞。
不過,攻擊者仍舊需要利用mediaserver中的某個漏洞,但這些漏洞顯然并不難找。2015年年中,Stagefright漏洞得到曝光,谷歌在那段時間每周都會發(fā)布針對mediaserver的補丁,而2016年5月對Nexus設備發(fā)布的升級更新也包含了此類補丁。
Gal Beniamini 在去年發(fā)現(xiàn)了這一問題,Duo Security 公司稱,它影響運行高通處理器的安卓設備中的75%。Duo公司還表示,80%的安卓設備使用的是高通處理器,但只有25%的用戶安裝了補丁,這意味著還有60%的設備仍存在漏洞。
盡管存在問題的設備已經(jīng)收到了2016年1月的安全更新,仍有大量設備沒有打補丁。該補丁的唯一作用就是修補該漏洞,但生產(chǎn)生必須將它適配到自家設備上并推送給運營商,而運營商則需要審批并進行部署。這個過程十分緩慢,老舊的設備經(jīng)常會在這一升級周期中被落下,這意味著數(shù)百萬用戶永遠不會收到這一更新。
Duo Security公司研究人員表示,他們通過分析擁有50萬臺企業(yè)級設備的數(shù)據(jù)集,發(fā)現(xiàn)大約27%的安卓設備仍存在該漏洞。要想解決這一問題,生產(chǎn)商和運營商必須針對受影響的安卓版本設備設計并推送該補丁。
今年3月,火眼公司的研究人員發(fā)布了關于一個嚴重的信息泄露漏洞的詳細信息,該漏洞影響數(shù)百種安卓機型使用的高通軟件包。具體來看,該問題存在于高通網(wǎng)絡共享控制器中,漏洞號為CVE-2016-2060,惡意應用可以使用它訪問用戶數(shù)據(jù)。
同樣在3月,在研究人員發(fā)現(xiàn)一些Root應用正在濫用內(nèi)核中的一個本地提權漏洞之后,谷歌發(fā)布了針對安卓設備的緊急安全補丁。