跳转至

Blog

GlobalConfusion—TrustZone Trusted Application 0-Days by Design 笔记

摘要

受信任执行环境(TEE)构成了移动设备安全架构的支柱。GlobalPlatform Internal Core API是事实上的标准,它统一了现实世界中各种实现的碎片化场景,为不同的TEE提供了兼容性。

Hexlive研究表明,这个API标准容易受到设计弱点的影响。这种弱点的表现形式导致真实世界用户空间应用程序(称为可信应用TA)中出现关键类型的混淆错误。设计弱点的核心在于一个开放式失败设计,它将对不信任数据的类型检查留给了TA开发者(这个检查是可选的)。API并不强制执行这个容易被遗忘的检查,而在大多数情况下,这会导致任意的读写利用。为了检测这些类型混淆错误,他们设计并实现了GPCheck,这是一个静态二进制分析系统,能够审查现实世界的TA。

简介

ARM64逆向和利用 Part2——Use After Free(笔记)

翻译自ARM64 Reversing and Exploitation Part 2 – Use After Free | 8kSec Blogs,同时修改部分内容

在这篇博文中,我们将利用 vuln 二进制文件中的释放后使用漏洞。本文和下一篇文章的二进制文件可以在此处找到。此 UaF 挑战赛基于 Protostar 使用的挑战赛

Use-after-free漏洞发生在释放一段堆分配内存后的使用中。这可能会导致多种意外行为,包括从程序崩溃到代码执行。

TEEzz:Fuzzing Trusted Applications on COTS Android Devices 笔记

安全和隐私敏感的智能手机应用程序使用可信执行环境(TEE)来保护敏感操作免受恶意代码的侵害。按照设计,TEE 拥有对整个系统的特权访问权限,但几乎无法洞察其内部运作情况。此外,现实世界的 TEE 在与可信应用程序 (TA) 通信时强制执行严格的格式和协议交互,这阻碍了有效的自动化测试。对此,开发了TEEzz,这是第一个 TEE 感知模糊测试框架,即观察TA的执行情况,推断API字段类型和消息依赖性。1

FANS:Fuzzing Android Native System Services via Automated Interface Analysis 笔记

本文提出了一种基于自动化生成的模糊测试解决方案 FANS2 ,用于发现 Android 原生系统服务中的漏洞。FANS 首先收集目标服务中的所有接口,并发现深层嵌套的多层接口以进行测试。然后,它自动从目标接口的抽象语法树(AST)中提取接口模型,包括可行的事务代码、事务数据中的变量名称和类型。此外,它通过变量名称和类型知识推断 transactions 中的变量依赖性,并通过生成和使用关系推断接口依赖性。最后,它使用接口模型和依赖知识生成具有有效格式和语义的事务序列,以测试目标服务的接口。