今天看啥  ›  专栏  ›  安全研究GoSSIP

G.O.S.S.I.P 阅读推荐 2024-08-19 到底是谁的错?

安全研究GoSSIP  · 公众号  · 科技自媒体  · 2024-08-19 20:18
    

主要观点总结

本文介绍了HexHive团队关于GlobalConfusion: TrustZone Trusted Application 0-Days by Design的研究成果。文章指出当前可信执行环境(TEE)中的可信应用(TA)使用的接口规范GlobalPlatform Internal Core API存在设计问题,导致开发人员容易犯错并产生一系列安全漏洞。论文重点关注normal world和secure world之间的代码调用、数据交换过程涉及的接口问题,并确定了威胁模型。作者分析了GP TEE Internal Core API标准中存在的问题,尤其是TEE_Param类型的定义,并展示了如何通过type confusion进行攻击。论文还介绍了作者设计的工具GPCheck,用于检测TA在实现接口时可能存在的安全漏洞,并对多个Android固件镜像中的TA进行了大规模分析,发现了多个新问题。

关键观点总结

关键观点1: 研究背景

介绍当前对可信执行环境(TEE)的安全研究现状,尤其是关于TA使用的接口规范GlobalPlatform Internal Core API的问题。

关键观点2: 论文关注点

论文重点关注normal world和secure world之间的代码调用、数据交换过程涉及的接口问题,以及由此产生的安全威胁。

关键观点3: 接口问题

分析GP TEE Internal Core API标准中存在的问题,特别是TEE_Param类型的定义,及其导致的type confusion问题。

关键观点4: 攻击方式

介绍如何利用接口问题中的design weakness进行攻击。

关键观点5: GPCheck工具

介绍作者设计的GPCheck工具,用于检测TA在实现接口时可能存在的安全漏洞,并对多个Android固件镜像中的TA进行了大规模分析的结果。


免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
文章地址: 访问文章快照