小米手机曝出支付漏洞

VSole2022-08-15 11:00:33

据BleepingComputer报道,近日安全分析师发现采用联发科芯片的小米智能手机的支付系统存在安全问题,这些智能手机依赖联发科芯片提供的负责签署交易的可信执行环境(TEE)。

攻击者可以利用这些漏洞使用第三方非特权应用程序签署虚假支付数据包。通俗来说,这意味着黑客可以将用户移动钱包中的钱转账到黑客账户中。

考虑到移动支付和小米手机的普及率,尤其是在亚洲市场,研究人员估计黑客有机会染指的资金规模达到数十亿美元。

小米的“可信环境”

2021年Check Point曾在联发科芯片的DSP固件中发现“窃听漏洞”,黑客可“零点击”攻击未安装安全更新的用户。而最近曝出的漏洞来自小米手机使用的与联发科芯片匹配的TEE可信执行环境架构——“Kinibi”,该架构在安卓操作系统环境中创建了一个单独的虚拟安全空间,用于存储签署交易所需的安全密钥。(编者:TEE安全空间通常托管一些重要的安全功能,例如硬件加密/密钥、DRM、移动支付、生物特征识别等)。

智能手机中常见的TEE有三大类:高通的QSEE/QTEE、华为的TrustedCore和Trustonic的Kinibi,后者主要应用于联发科和三星的手机芯片。

在采用联发科芯片的小米手机中,Kinibi运行着负责安全管理的小米“thhadmin”,以及“Tencent Soter”嵌入式移动支付框架,该框架为第三方应用程序提供API以集成支付能力。

拥有超过10亿用户的微信支付和支付宝等应用程序都依赖“Tencent Soter”API来验证支付数据包来进行安全的金融交易。

攻击小米的“可信空间”

Check Point的安全研究人员发现,小米使用的可信应用程序文件格式存在一个漏洞——缺乏版本控制。这为降级攻击打开了大门,这意味着黑客可以用旧的易受攻击的版本替换新的更安全的应用程序。

研究人员在腾讯Soter可信应用程序中利用了另一个漏洞(CVE-2020-14125),该漏洞允许攻击者在非特权用户的上下文中提取私钥并签署虚假支付数据包。

研究者成功绕过了小米和联发科的安全补丁,用MIUI 10.4.1.0中的应用程序覆盖MIUI 12.5.6.0上的“thhadmin”应用程序,开辟了许多利用可能性。

研究者使用以下Java代码在Soter应用程序中调用initSigh函数后,使用SoterService作为代理建立通信链接。

用户如何保护自己

对于采用联发科芯片的小米手机的用户,6月份的Android安全更新非常重要,该更新修补了CVE-2020-14125漏洞。

Soter密钥泄漏的漏洞则属于第三方问题,小米已经确认供应商正在修复,未来应该会提供补丁。

如果用户无法完全禁用移动支付,请尽量减少手机上新装应用程序的数量,确保操作系统更新到最新版本,警惕所有短信中的链接(例如不存在的快递订单、核算相关通知等等),并使用可以检测和阻止可疑行为的手机安全软件。

小米小米系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
对Wi-Fi 6关键技术进行了分析和研究,并对Wi-Fi 6的产业进展情况进行了介绍。
据BleepingComputer报道,近日安全分析师发现采用联发科芯片的小米智能手机的支付系统存在安全问题,这些智能手机依赖联发科芯片提供的负责签署交易的可信执行环境。
谷歌安卓合作伙伴漏洞计划网站上的一个新帖子中,曝光了一个影响数百万安卓设备的安全漏洞。而且这些恶意软件可以获得系统级别的最高权限。ukasz Siewierski)率先发现了这个证书问题,他表示这些证书或签名密钥决定了设备上安卓版本的合法性。
可信APP实现特定的安全特征。TEE可以创建单独的虚拟空间用来存储对交易进行签名的安全密钥。因此,攻击者可以绕过小米或联发科在可信APP中的安全更新,并将其降级为未修复的版本。这些密钥都是RSA-2048非对称密钥,并且由TEE进行安全保护和存储。ATTK私钥是在设备出厂前由TEE生成的。TAM使用ATTK公钥验证包的合法性。
小米宣布了 MIUI 13,整合了反电信欺骗功能。小米介绍称,新的全链路电诈防护功能能识别和警告欺骗电话,能拦截安装被识别为欺骗 APP 的应用安装(显示“相关法律法规要求,禁止安装”),提供“反电信网络欺骗专用号码”,对向欺骗号码的可疑转账发出警告等。MIUI 13 还提供了新的系统字体 MiSans。
12月28日,小米集团正式发布小米第三代高端手机小米12系列等多款新品,同时还发布了最新手机操作系统MIUI 13。 小米手机不仅在硬件上持续升级,其手机操作系统MIUI的持续创新和优秀体验,更是凝聚广大“米粉”的根本动力。
10月12日,英国研究人员的一项新研究揭示了安卓手机用户存在一系列隐私问题。研究人员将重点放在三星、小米、Realme和华为安卓设备,以及安卓的两个分支RiegeOS和/e/OS。
目前的情况是,安装ARMLinux环境难题,已经被大佬解决了,下载他现成的工具,一个命令60秒就弄好了。也就是说,没有要死磕内容,Android跑通BCC的门槛非常低,看一眼步骤3就学会。我们需要的可能是,编好一个eBPF程序,别人拿起来就用。实际上当前是有办法在x86PC机上,交叉编译二进制的eBPF程序的,不需要ARM Debian或是AOSP环境。eadb本文是对seeflower eBPF系列文章的copy和实践记录。
国家信息安全漏洞共享平台(CNVD)发布报告
Android应用攻与防
2021-11-14 06:53:17
安卓系统是由谷歌推出的一款移动终端,由于开源,所以国内出现了许多使用相关系统的厂商,比如小米,oppo,vivo,魅族等。 在国内,这些系统的用户群体甚多。我们日常使用的社交、游戏、工作等应用,很多都装在安卓系统上。 由于安卓系统的开源性,很多安全问题也随之而来。那么,在安卓系统上运行的应用又是如何保证自身安全的呢? 本文通过实战挖洞,展现一下Android应用的防守与攻击方式。
VSole
网络安全专家