转帖:TEE还安全吗?TrustZone被攻破 华为P9指纹解锁遭破解

Discussion in 'Quantum and Mind' started by wj2000, Oct 26, 2016.

  1. http://news.yktworld.com/201610/201610241836526354.html
    TEE还安全吗?TrustZone被攻破 华为P9指纹解锁遭破解
    来源:雷锋网 2016-10-24 18:22:46 评论 0 条

      来自美国的安全研究团队Shellphish在GeekPwn大会上展示了通过篡改TrustZone里的指纹验证模块,任意指纹及皮肤接触即可解锁华为p9 Lite手机的技术。他们利用了HUAWEI P9 Lite中 Trsutzone的漏洞,实现手机的信息泄露,并在华为信任运行环境中进行本地提权,从而获得从0权限到root到Trustzone的代码执行权。通过利用这些漏洞,攻击者不仅能获得安全区的敏感数据,还能直接进入支付等最高权限场景。

      这个漏洞也可以被用于攻击HUAWEI P9系列的更早的型号(比如P8 Lite)。任何使用HUAWEI TrustZone的HUAWEI设备很可能都受到这个漏洞的影响。指纹识别搭配TrustZone作为最新的手机安全技术,曾被视为手机安全的最后一道防线。但是现在黑客突破了这道防线,令TrustZone的分区保护形同虚设。

      除了华为P9lite任意指纹解锁的破解,在此次GeekPwn白帽黑客大会上,传奇黑客Geohot现身讲述他从黑客转型人工智能研究的心路历程,身残志坚的小霍金“Stephen Chavez “现场攻破自己所乘坐的医疗轮椅。
     
  2. 破解是早晚的事,只是比预想的来的更快!
     
  3. IC卡被象磁条卡一样的破解和复制也是早晚的事,可能也会来的比预想的更早更快。。。
     
  4. 转帖的资料:
    TEE的概念是基于ARM的TrustZone技术的,虽然GP在文档里一直没有明说这一点。而TrustZone架构是ARM系统化设计出来的,在处理器核和调试功能等方面都有充分的功能性和安全性考虑。因此在针对OMTP的电子消费设备的安全威胁,以及OMTP TR1中提到的扩展的安全威胁,ARM和GP都有相应的考虑。对于硬件安全威胁,ARM在架构设计上使其攻击更加困难,相应的代价也更高一些;而对于软件安全威胁,也不再是一场取得操作系统root权限的游戏了,而是把Rich OS和TEE的执行空间和资源分离,除非TEE本身有漏洞,或者TA包含恶意代码,否则软件攻击也会非常困难。当然,TEE本身应当是通过一定级别的认证(EAL2或EAL3,特殊行业应用EAL4及以上),而TA也肯定是需要相应机构的认证和签名才能部署到设备上去的。无论是TEE的认证,还是TA的可信管理,都是另外的重量级话题。而在此之前,如何实现Rich OS与TEE的通信机制,高效的内存共享机制,以及多核架构带来的问题等,都是具有挑战性的话题。