黑客破解TrustZone 说明手机独立安全芯片很有必要
随便用一个人的鼻子就解锁了手机
上月24日,在上海举办的GeekPwn2016大会上有黑客宣布破解了一款国产手机的“TrustZone”,这里面保存着指纹信息等最需要加密的部分。这支来自美国加利福尼亚大学圣塔芭芭拉分校的Shellphish团队,在GeekPwn2016大会上突破了最新版本手机的最坚实防线——“指纹识别搭配TrustZone”。黑客团队篡改了TrustZone里的指纹验证模块,可以用任意指纹解锁这款安卓手机,现场演示随便用一个观众的鼻尖就轻易解锁了这台手机。
实际上,TrustZone是ARM公司提供给ARM阵营芯片厂商们的通用加密方案。通过类似于虚拟机的技术在SOC芯片中生成一个受到保护的区域,将指纹密码等需要加密的信息隔离保护在里面。不光联发科、华为麒麟等公版ARM芯片厂商,就连苹果(名字不同)、高通这些独立设计芯片架构的厂商也在使用TrustZone技术。可以说市面上绝大多数智能手机的指纹都是使用TrustZone技术进行保护的。
前几年,也有黑客演示过破解三星等手机指纹加密的方法,不过都是利用某个漏洞直接从指纹识别传感器那儿获取数据,整个过程并不需要触及难以攻破的加密区。而本次黑客直接攻破了处理器中的“TrustZone”加密区域,如果破解方法被泄露出来且能破解其他品牌手机的话,肯定会引起全行业范围的恐慌。
虽然ARM宣称“TrustZone”拥有很强大的加密性能,但有业内人士指出其加密级别只达到CC EAL 2+。现在TrustZone被黑客攻破,显然证明这个加密级别是远远不够的。今年早些时候,已经有数家国内手机厂商推出了内置独立安全加密芯片的手机,例如金立M6系列的安全芯片为CC EAL4+,360手机的Q5系列则达到了民用设备加密级别最高的CC EAL5+(更高的加密级别如EAL6和EAL7属于军事级)。这些手机不像TrustZone那样把指纹信息存储在SOC芯片中,而是专门存储在一颗独立的加密芯片中,显然安全性要高出不少。
此前金立和360等厂商推出独立安全芯片手机时,一般用户可能对其感受不太深刻,但经历了TrustZone被破解这一事件后,不得不说这些厂商是有先见之明的。当然,这也说明你手里的手机在安全性上很可能已经不够用了。