主要观点总结
本文介绍了HexHive团队关于GlobalConfusion: TrustZone Trusted Application 0-Days by Design的研究成果。文章指出当前可信执行环境(TEE)中的可信应用(TA)使用的接口规范GlobalPlatform Internal Core API存在设计问题,导致开发人员容易犯错并产生一系列安全漏洞。论文重点关注normal world和secure world之间的代码调用、数据交换过程涉及的接口问题,并确定了威胁模型。作者分析了GP TEE Internal Core API标准中存在的问题,尤其是TEE_Param类型的定义,并展示了如何通过type confusion进行攻击。论文还介绍了作者设计的工具GPCheck,用于检测TA在实现接口时可能存在的安全漏洞,并对多个Android固件镜像中的TA进行了大规模分析,发现了多个新问题。
关键观点总结
关键观点1: 研究背景
介绍当前对可信执行环境(TEE)的安全研究现状,尤其是关于TA使用的接口规范GlobalPlatform Internal Core API的问题。
关键观点2: 论文关注点
论文重点关注normal world和secure world之间的代码调用、数据交换过程涉及的接口问题,以及由此产生的安全威胁。
关键观点3: 接口问题
分析GP TEE Internal Core API标准中存在的问题,特别是TEE_Param类型的定义,及其导致的type confusion问题。
关键观点4: 攻击方式
介绍如何利用接口问题中的design weakness进行攻击。
关键观点5: GPCheck工具
介绍作者设计的GPCheck工具,用于检测TA在实现接口时可能存在的安全漏洞,并对多个Android固件镜像中的TA进行了大规模分析的结果。
文章预览
今天我们要介绍的论文 GlobalConfusion: TrustZone Trusted Application 0-Days by Design 是知名安全研究团队HexHive发表于USENIX Security 2024的研究成果。在这篇论文中,作者对当前可信执行环境也就是TEE中的 可信应用(TA) 使用的接口规范—— GlobalPlatform Internal Core API 进行了调研,发现它的设计往往会导致开发人员犯错,然后顺藤摸瓜找到了一系列的安全漏洞: 我们专栏频道似乎对关于TEE的安全研究论文情有独钟,过去的几年已经介绍了非常多的相关研究成果,因此TEE的一些预备知识想必大家都比较熟悉了,这里我们就不再过多去花费篇幅介绍。在本文中,涉及到TEE的相关知识点都在下图中展示出来了——本文主要关注的是normal world(也就是移动操作系统和移动APP端)和secure world(也就是TEE和TA)之间的代码调用、数据交换这个过程中涉及的接口的问题,同时
………………………………