ATT&CK - 修改受信的执行环境

admin 2024年4月15日02:17:31评论1 views字数 303阅读1分0秒阅读模式

修改受信的执行环境

如果攻击者能够提权,他或她可能能够使用这些权限将恶意代码放在设备的可信执行环境(TEE)或其他相似的独立环境,其中代码可以规避检测,在设备重置之后持续存在,并且设备用户可能无法删除这些代码。在 TEE 中运行代码可能允许攻击者提供监视或篡改整个设备行为。Thomas
Roth 描述了在 TrustZone secure world 中放置 rootkit 的可能性。

缓解

缓解 描述
安全更新

检测

设备可以在引导时对在 TEE 中运行的代码执行加密的完整性校验。

如 iOS 安全指南 所述,如果在安全范围内运行的软件没有通过签名验证,iOS 设备将无法启动。

- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月15日02:17:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ATT&CK - 修改受信的执行环境http://cn-sec.com/archives/2657896.html

发表评论

匿名网友 填写信息