黑客新型攻击手段:把安卓TrustZone降级到漏洞版本并利用漏洞进行攻击

据国外安全机构最新报道,黑客如今采用了一种新型攻击方式,攻击者将安卓TrustZone技术的组件版本降级到有安全漏洞的版本,然后再利用这些安全漏洞攻击已更新至最新版本系统的智能手机,这种攻击实现的条件就是ARM TrustZone的技术设计缺陷。

ARM TrustZone技术是安卓智能机上主处理器中的一个安全区域,是Android内核中一个特殊区域,单独运行TrustZone OS系统,与Android OS是分开的。TrustZone的设计目的是为了创建一个安全区域,在Android OS运行中的敏感操作都将以特殊形式转换在TrustZone系统中运行,当TrustZone系统加载这些操作时会检查数字签名来查看是否是正确的。

然后这个理论上的安全区域如今被发现攻击者能够将TrustZone版本降级,从而暴露出旧版本中的多个漏洞,而版本降级得以实现的原因就是TrustZone不具备版本回滚保护功能,并且不同固件版本的密钥都是相同的,这就意味着攻击者能够在TrustZone系统不知情的情况下替换旧版本。

研究人员在发现后随即对TrustZone系统进行测试,并且验证了攻击实现的可行性,据研究发现华为、三星、谷歌等多款手机都会受到此类攻击影响,当然不止上述手机,这个威胁能影响几乎所有安卓设备。不过好在此类攻击较难以实施,因为攻击者想要发动攻击前必须拥有设备的root权限。

研究人员表示如今已将此漏洞告知了所有遭受影响的手机厂商,厂商现已经推出了最新的修复补丁,请各位用户及时下载更新。