Launching feedback-driven fuzzing on TrustZone TEE — ZeroNights 2019
Launching feedback-driven fuzzing on TrustZone TEE

Технология TrustZone сейчас используется во всех современных телефонах с процессорами ARM. Она позволяет на аппаратном уровне отделить обработку конфиденциальной информации от других операций с помощью разделения на два «мира»: Normal World и Secure World. Если Normal World — это обычный Андроид или Линукс, то о Secure World известно гораздо меньше, часто нет публичной документации и исходного кода.

Даже ядро Андроид не имеет доступа к данным, обрабатываемым в Secure World. Кроме получения этих данных, исполнение в Secure World может привести к другим замечательным вещам, таким как встраивание неудаляемого руткита. В исследовании мы сконцентрировались на получении доступа в Secure World из пространства пользователя Андроид на телефонах серии Samsung Galaxy.

Хотя защищенные приложения, или трастлеты, работающие там, имеют свой особый формат и могут исполняться только в специальной среде, на них все еще можно запустить AFL. В докладе будет продемонстрирован наш подход к поиску уязвимостей в трастлетах с помощью давно известного своей эффективностью фаззинга с обратной связью.

Андрей Акимов

Андрей Акимов

Андрей Акимов - исследователь безопасности из России. Любит новые технологии и хитрые трюки, которые можно делать с их помощью. Исследуя по большей части бинарные файлы, с головой зарылся в разных архитектурах CPU, поэтому ищет общие способы и универсальные подходы для изучения бинарного кода и поиска ошибок в нем.