Google Titan M晶片爆漏洞 加密金鑰恐遭洩漏

安全廠商 Quarkslab公佈今年稍早發現的Google Titan M晶片上一個可洩露加密金鑰的重大漏洞。

安全廠商 Quarkslab公佈今年稍早發現的Google Titan M晶片上一個可洩露加密金鑰的重大漏洞。

Titan M是Google於2018年設計強化Pixel裝置安全性的系統單晶片,提供包括安全開機等功能。

QuarksLabs研究人員分別在6月的TROOPERS大會及上周的Black Hat USA大會上公佈其發現。QuarksLab揭露的CVE-2022-20233,為一重大權限升級漏洞,Google已在今年6月的Android安全更新修補。

這項漏洞為一界外寫入漏洞,發生在界限檢查不確實,不需使用者互動即可成功開採,造成本地權限升級(local escalation of privilege)。

QuarksLabs是在對Titan M進行模糊測試時,觀察到韌體試圖在一個未對映(unmapped)的記憶體區寫入1 byte資料,造成晶片崩潰而發現該漏洞,而且這個漏洞可以被觸發多次達成越界寫入(out-of-bounds writes)。

安全研究人員指出,Titan M的記憶體是完全靜態的,但他們必須直接連到Titan M暴露出來的UART控制台,才能存取除錯的log,並開發開採程式。

Quarkslabs研究人員建立了開採程式,讓他們得以讀取晶片上的任意記憶體,使其洩露出晶片上儲存的機密(如Titan M更新時,Pixel 啟動程式發送的硬體信任根(root of trust,RoT)),甚至還能存取開機ROM。

研究人員指出,「最有意思的結果是取得Titan M晶片內儲存加密金鑰的StrongBox所保護的金鑰,突破Android Keystore(用於儲存加密金鑰的安全區)的最高層級防護。和TrustZone一樣,這些金鑰只能用於Titan M內,但卻是儲存在裝置上的加密金鑰區。」

研究人員3月通報Google後,Google一開始頒發1萬美元抓漏獎金,但經過安全廠商提供概念驗證攻擊程式,展示程式碼攻擊及外洩金鑰後,Google進一步將獎金提高到7.5萬美元。

來源:SecurityWeek

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416