在日前召開的CIS 2020大會上,來自上海市第五空間資訊科技研究院安全研究總監胡銘德先生首次披露了一個存在於聯發科(MTK)晶片的BootROM漏洞,由於其屬於硬體級漏洞而無法被修復,考慮到使用MTK晶片的海量上游手機廠商,影響可謂相當巨大。
所謂BootROM,是嵌入處理器晶片內的一小塊掩模ROM或防寫快閃記憶體。它包含處理器在上電或復位時執行的第一個程式碼。根據某些帶式引腳或內部保險絲的配置,它可以決定從哪裡載入要執行的程式碼的下一部分,以及如何或是否驗證其正確性或有效性。
該漏洞即存在於MTK晶片的BootROM中,胡銘德介紹,MTK晶片啟動流程第一步是晶片加電,第二步即是BootROM啟動,後續依次是Preloader域的啟動、uboot+LK啟動、Kernel啟動、以及各種應用的載入。BootROM是裝置啟動信任鏈的基礎,利用該漏洞,相當於在 BootROM 中具有了任意程式碼執行能力,意味著裝置系統的整個安全啟動被打破了,最終可以用來載入修改過的系統核心,從而破壞裝置系統的基礎安全特性。
演講PPT截圖(無需證書即可繞過)
它帶來的安全隱患無疑是巨大的,舉例來說,如果有不法分子盜取或撿到了你的手機,透過利用該漏洞可以透過刷機的方式開機,繞過保護,同時你存放在手機中的個人資料也有被窺視和盜用的危險。
更遺憾的是,由於漏洞的位置是在硬體中,這塊區域是隻讀的,不可透過軟體手段進行寫入,這也就意味著這個漏洞是不能透過軟體手段進行修復的,所以只要是使用了含有這個漏洞的晶片的裝置,無論系統怎麼升級漏洞都將依然存在。據胡銘德估計,受影響的裝置或達到上億臺,這些機型都將永久被暴露在了危險之中。
不止MTK 晶片漏洞問題頻出
作為國際知名的IC設計廠商,MTK給全球各大手機、平板、4G/5G廠商提供了大量的晶片。根據行業分析機構Counterpoint近日釋出的報告,在2020年第三季度,MTK以31%的份額首次成為全球市場佔有率最高的智慧手機晶片廠商,同比增長5%。
晶片的安全性,是保證搭載其的裝置能夠持續穩健執行的基礎之一。一直以來,並沒有安全研究團隊對該廠商Boot安全做過公開和系統地披露。而近年來,晶片級漏洞頻頻被曝出,影響範圍巨大,讓人不得不重視:
在2019年9月,iOS也被曝光存在一個類似的BootROM漏洞“Checkm8”,可以直接影響從iPhone 4S (A5晶片)到iPhone 8 和iPhone X(A11晶片)的所有iPhone,以及其他使用同款 A 系列處理器的 iPad、iPodtouch 等 iOS 裝置,使其遭到永久性、不可阻擋的越獄。
除此之外,近幾年,Intel被曝出“幽靈”和“熔斷”兩大硬體漏洞,AMD被指出其 Zen CPU架構存在四類多達12個以上的安全漏洞,這些漏洞源於晶片製造本身,而這些晶片涉及到幾乎所有PC、平板電腦、智慧手機和伺服器上的處理器,而它們通常被認為是安全的。
因此,晶片廠商需要正視晶片易受攻擊的現實,當硬體被攻破,其向外傳播到技術生態系統中的裝置時,會產生瀑布效應。胡銘德建議,廠商需要在一開始就構建網路安全,將安全作為核心要素納入晶片產品設計階段。
關於第五空間研究所:上海第五空間資訊科技研究院是經上海市社會組織管理局批准成立,上海市科學技術協會作為業務主管部門的新型研發機構,由翼盾智慧的創始人、聯合創始人發起成立。第五空間研究院的宗旨是:立足科技事業,支撐國家戰略,面向社會需求,聚焦學術前沿,開展資訊科技領域的專業研究,推進協同創新,加強專業領域的廣泛合作,促進科技研究成果轉化和應用,助力決策,熱心科普,勇於擔當,善於奉獻,積極為社會的進步與發展貢獻力量。