所谓BootROM,是嵌入处理器芯片内的一小块掩模ROM或写保护闪存。它包含处理器在上电或复位时执行的第一个代码。根据某些带式引脚或内部保险丝的配置,它可以决定从哪里加载要执行的代码的下一部分,以及如何或是否验证其正确性或有效性。
该漏洞即存在于MTK芯片的BootROM中,胡铭德介绍,MTK芯片启动流程第一步是芯片加电,第二步即是BootROM启动,后续依次是Preloader域的启动、uboot+LK启动、Kernel启动、以及各种应用的加载。BootROM是设备启动信任链的基础,利用该漏洞,相当于在 BootROM 中具有了任意代码执行能力,意味着设备系统的整个安全启动被打破了,最终可以用来加载修改过的系统内核,从而破坏设备系统的基础安全特性。
演讲PPT截图(无需证书即可绕过)
它带来的安全隐患无疑是巨大的,举例来说,如果有不法分子盗取或捡到了你的手机,通过利用该漏洞可以通过刷机的方式开机,绕过保护,同时你存放在手机中的个人数据也有被窥视和盗用的危险。
更遗憾的是,由于漏洞的位置是在硬件中,这块区域是只读的,不可通过软件手段进行写入,这也就意味着这个漏洞是不能通过软件手段进行修复的,所以只要是使用了含有这个漏洞的芯片的设备,无论系统怎么升级漏洞都将依然存在。据胡铭德估计,受影响的设备或达到上亿台,这些机型都将永久被暴露在了危险之中。
不止MTK 芯片漏洞问题频出
作为国际知名的IC设计厂商,MTK给全球各大手机、平板、4G/5G厂商提供了大量的芯片。根据行业分析机构Counterpoint近日发布的报告,在2020年第三季度,MTK以31%的份额首次成为全球市场占有率最高的智能手机芯片厂商,同比增长5%。
芯片的安全性,是保证搭载其的设备能够持续稳健运行的基础之一。一直以来,并没有安全研究团队对该厂商Boot安全做过公开和系统的披露。而近年来,芯片级漏洞频频被曝出,影响范围巨大,让人不得不重视:
在2019年9月,iOS也被曝光存在一个类似的BootROM漏洞“Checkm8”,可以直接影响从iPhone 4S (A5芯片)到iPhone 8 和iPhone X(A11芯片)的所有iPhone,以及其他使用同款 A 系列处理器的 iPad、iPodtouch 等 iOS 设备,使其遭到永久性、不可阻挡的越狱。
除此之外,近几年,Intel被曝出“幽灵”和“熔断”两大硬件漏洞,AMD被指出其 Zen CPU架构存在四类多达12个以上的安全漏洞,这些漏洞源于芯片制造本身,而这些芯片涉及到几乎所有PC、平板电脑、智能手机和服务器上的处理器,而它们通常被认为是安全的。
因此,芯片厂商需要正视芯片易受攻击的现实,当硬件被攻破,其向外传播到技术生态系统中的设备时,会产生瀑布效应。胡铭德建议,厂商需要在一开始就构建网络安全,将安全作为核心要素纳入芯片产品设计阶段。
关于第五空间研究所:
上海第五空间信息科技研究院是经上海市社会组织管理局批准成立,上海市科学技术协会作为业务主管部门的新型研发机构,由翼盾智能的创始人、联合创始人发起成立。第五空间研究院的宗旨是:立足科技事业,支撑国家战略,面向社会需求,聚焦学术前沿,开展信息科技领域的专业研究,推进协同创新,加强专业领域的广泛合作,促进科技研究成果转化和应用,助力决策,热心科普,勇于担当,善于奉献,积极为社会的进步与发展贡献力量。