记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

高通导致四个上帝模式漏洞 9亿安卓设备受影响

Nexus用户迈步向前,其他人继续观望,期待制造商修复漏洞。4个高通漏洞让恶意软件作者坐享安卓智能手机完全访问权。是的,没错,非要数的话,9亿“潜在”用户。攻击者可以编写恶意App,只要安装上,便可以利用软件漏洞获取安卓棉花糖及更早期版本谷歌手机操作系统的额外权限,让恶意代码获取到手机的控制权。好消息是,DEF CON 安全大会上揭露的4个漏洞中的3个,都已经被打上补丁。剩下1个漏洞的补丁也将很快出炉。如果接受了无线更新的话,纯安卓Nexus手机已经被修复了,但那些运行其他型号系统的手机,就得寄希望于他们懒惰的制造商愿意费时耗财地把更新集成到他们定制的安卓ROM里了。Nexus 5X、6 和 6P,三星 S7 和 S7 Edge,HTC 10 和 One M9,以及Blackphone 1 和 2 均受到了影响
发布时间:2016-08-10 17:01 | 阅读:281668 | 评论:0 | 标签:威胁情报 安全漏洞 安卓 高通 漏洞

从0到TrustZone(第二篇): QSEE提权漏洞及利用(CVE-2015-6639)

在本文中,我们讨论一下如何发现并利用一个漏洞,获取高通的安全可执行环境(QSEE)的代码执行权限。相关阅读从0到TrustZone第一篇:探究高通的 SEE(安全可执行环境)QSEE攻击面在上一篇文章中提到,高通的TrustZone实现启用“普通世界”操作系统向“安全环境”中的用户空间环境加载可信应用程序(名为trustlets),称之为QSEE。QSEE通过发送特制的SMC调用(由“安全世界”内核处理)为“普通世界”提供服务。然而,由于SMC不能从用户模式调用,“普通世界”和trustlet的通信必须通过“普通世界”的操作系统内核。但是,“普通世界”的常规用户进程有时需要与提供特定服务的trustlet通信。例如,当播放DRM保护的多媒体文件时,Android平台中处理多媒体文件的进程“
发布时间:2016-05-11 13:30 | 阅读:124258 | 评论:0 | 标签:漏洞 CVE-2015-6639 QSEE trustlet 高通 提权

从0到TrustZone第一篇:探究高通的 SEE(安全可执行环境)

在本篇文章中,我们将讨论高通安全执行环境(QSEE)。之前讨论过,设备使用TrustZone的最主要的原因之一是它可以提供“可信执行环境(TEE)”,该环境可以保证不被常规操作系统干扰的计算,因此称为“可信”。这是通过创建一个可以在TrustZone的“安全世界”中独立运行的小型操作系统实现的,该操作系统以系统调用(由TrustZone内核直接处理)的方式直接提供少数的服务。另外,TrustZone内核可以安全加载并执行小程序“Trustlets”,以便在扩展模型中添加“可信”功能。Trustlets程序可以为不安全(普通世界)的操作系统(本文指的是Android)提供安全的服务。以下为设备上常用的Trustlets:keymaster:实现由Android“keystore”守护进程提供
发布时间:2016-04-29 12:25 | 阅读:210608 | 评论:0 | 标签:系统安全 TrustZone 安全可执行环境 高通

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云