指紋識別并不安全 指紋數(shù)據(jù)可以被竊取
在TrustZone的硬件架構(gòu)中,整個系統(tǒng)都是為了保護安全區(qū)中的數(shù)據(jù),防范設(shè)備可能遭受到的多種特定威脅。因此,安全區(qū)與普通區(qū)從硬件到軟件都是被分割的,普通區(qū)第三方程序無法訪問安全區(qū)中的敏感數(shù)據(jù)。
本文引用地址:http://2s4d.com/article/276845.htm體現(xiàn)于手機上的就是,TrustZone會把智能手機的使用模式分為兩種,其一是普通使用,其二是安全使用(涉及敏感數(shù)據(jù))。例如機主在日常游戲、打字時,手機停留在普通模式;而當(dāng)機主需要支付、輸入密碼或者指紋時,手機就會自動切換到安全模式,保護數(shù)據(jù)不被其它程序訪問。
可惜,看起來很安全的TrustZone并不值得Trust。
在2014年8月,幾乎所有高通驍龍?zhí)幚砥鞫急槐龃嬖赥rustZone高危漏洞。黑客可以依靠該漏洞攻破系統(tǒng)的保護機制,并獲得用戶隱私資料。支付保護技術(shù)、數(shù)字版權(quán)管理、BYOD(自帶設(shè)備辦公)等等都會成為攻擊目標(biāo),甚至有可能徹底破壞系統(tǒng)的安全機制。也就是說,攻擊者不僅能獲得安全區(qū)中的敏感數(shù)據(jù),還能直接進入支付等高權(quán)限場景,TrustZone的分區(qū)保護形同虛設(shè)。
攻擊TrustZone需要獲得內(nèi)核權(quán)限,在以往的一些議題中通常以執(zhí)行內(nèi)核代碼為前提研究TrustZone的。而實際上往往需要組合2~3個0day漏洞才能完成一次真實有效的TrustZone攻擊。
在今年6月舉行的MOSEC移動安全技術(shù)峰會上,安全研究員證明了若組合利用TrustZone相關(guān)軟件的兩個漏洞,任意Android軟件應(yīng)用,都能夠進入安全區(qū)獲取敏感信息。并且申迪先是完成了手機常規(guī)OS的內(nèi)核提權(quán)、以及禁用最新版本SEforAndroid;爾后又利用該漏洞侵入安全區(qū),成功繞過諸多安全特性,獲取到指紋等敏感信息。
面對安全隱患,TrustZone又該何去何從?
隨著手機攜帶的功能越來越多,手機中私密信息的數(shù)量與重要程度也與日俱增。相應(yīng)的,手機中的數(shù)據(jù)安全越來越得到重視,因為手機被破解,往往就意味著重要資料丟失、個人信息泄露、支付程序面臨巨額損失……但從當(dāng)前情況來看,手機對數(shù)據(jù)的保護,仍不能讓大眾放下心中的顧慮。
曾經(jīng),指紋識別搭配TrustZone,一度被稱作手機安全的最后一道防線。
而如今,殘酷的事實告訴我們,這最后一條防線也開始變得并不穩(wěn)固。
8月份即將在拉斯維加斯舉行的世界黑帽大會BlackHat上,安全員將作為演講嘉賓向全球黑客介紹有關(guān)Android系統(tǒng)TrustZone安全攻防的研究成果,并且現(xiàn)場演示從傳感器中讀取指紋數(shù)據(jù)的攻擊利用。
西門子plc相關(guān)文章:西門子plc視頻教程
評論