二进制漏洞分析-19.华为TrustZone TCIS漏洞

admin 2023年12月10日02:48:26评论59 views字数 775阅读2分35秒阅读模式

二进制漏洞分析-19.华为TrustZone TCIS漏洞

华为TrustZone TCIS漏洞

此通报包含有关以下漏洞的信息:

  • HWPSIRT-2021-41488 AuthAckSlave 中的堆指针泄漏

堆指针泄漏AuthAckSlave

该函数包含对函数的调用,该函数泄漏指向堆分配缓冲区的指针。如果失败,将指针打印到日志中(可以使用 访问)。AuthAckSlaveSLogGetAuthSessionAuthAckSlavesessionlogcat


int AuthAckSlave(parcel_t *parcel_in, parcel_t *parcel_out) {
    // ...
    session = 0;
    create_tlv_cmd9_in(&tlv_in, 0xFFFF);
    create_tlv_cmd9_out(&tlv_out, 0xFFFF);
    decode_reg_tlv(&tlv_in.header.header, parcel_in);
    // ...
    ret = GetAuthSession(&tlv_in.field_28.value, &session);
    if (ret) {
        SLog("%s: GetAuthSession ret is %x and session data p is %x!!nn", "[Error]", ret, session);
    }
    // ...
}

受影响的设备

我们已验证该漏洞是否影响了以下设备:

  • 麒麟990:P40 专业版 (ELS)

请注意,其他型号可能已受到影响。

补丁

名字 严厉 CVE漏洞 补丁
堆指针泄漏AuthAckSlave 不适用 固定

时间线

  • 2021年12月21日,华为PSIRT收到漏洞报告。
  • 2022年1月12日 - 华为PSIRT确认该漏洞报告。
  • 从 2022 年 11 月 30 日至 2023 年 7 月 19 日 - 我们定期交换有关公告发布的信息。

原文始发于微信公众号(安全狗的自我修养):二进制漏洞分析-19.华为TrustZone TCIS漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月10日02:48:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   二进制漏洞分析-19.华为TrustZone TCIS漏洞https://cn-sec.com/archives/2282342.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息