在最近的网络安全研究中,小米手机的多款热门型号中曝出安全漏洞,可被利用来禁用移动支付机制,甚至通过安装在设备上的恶意 Android 应用程序伪造交易。
安全研究人员在对小米手机的可信执行环境 (TEE) 进行安全分析时,发现了由联发科芯片组驱动的设备存在漏洞,该环境用于执行移动支付的签名。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,TEE可信执行环境是指主处理器内部的一个安全区域,用于处理和存储加密密钥等敏感信息,以确保机密性和完整性。
由于缺乏版本控制,小米设备上的受信任应用程序可能会被降级,从而使攻击者能够用较旧、易受攻击的变体替换较新、安全的应用程序版本。因此,攻击者可以绕过小米或联发科在受信任的应用程序中所做的安全修复,方法是将它们降级为未打补丁的版本。
此外,在负责安全管理的受信任应用程序“thhadmin”中发现了几个漏洞,恶意应用程序可能会利用这些漏洞泄露存储的密钥或在应用程序上下文中执行任意代码。这些漏洞可能允许伪造支付包或直接从非特权 Android 应用程序禁用支付系统。
这些漏洞针对的是小米开发的一款可信应用程序,该应用程序用于实施与腾讯 Soter服务相关的加密操作,该服务是一种生物识别标准,可作为嵌入式移动支付框架,授权使用微信和支付宝在第三方应用程序上进行交易。
但是 soter 受信任应用程序中的堆溢出漏洞(CVE-2020-14125,CVSS评分:5.4)意味着它可以被无权直接与 TEE 通信的 Android 应用程序利用来诱导拒绝服务。
更为危险的是,通过链接上述降级攻击以将 soter 受信任的应用程序替换为包含任意读取漏洞的旧版本,安全研究人员发现可以提取用于签署支付包的私钥。
极牛网精选文章《联发科芯片驱动曝漏洞,导致小米多款机型可被提取支付私钥》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/20551.html