此通报包含有关以下漏洞的信息:
-
HWPSIRT-2022-25279 TA_InvokeCommandEntryPoint中的多个TEE_Param指针泄漏
多个TEE_Param指针泄漏TA_InvokeCommandEntryPoint
¶
在函数中,输入参数类型在日志记录函数中使用后进行验证。这可能导致敏感信息泄露(例如,输入缓冲区的地址设置为 5),然后可用于发起进一步的攻击。TA_InvokeCommandEntryPoint
SLog
TEE_Param
paramType
TEE_Result TA_InvokeCommandEntryPoint(
void *sessionContext,
uint32_t commandID,
uint32_t paramTypes,
TEE_Param params[4])
{
switch (commandID) {
case 1:
// [...]
SLog("%s: FP_SENSOR_INFO_GET_CMD_ID: data:%dn", "[Trace]",
params[0].value.a);
if (paramTypes != 3)
return 0xFFFF0006;
// [...]
break;
case 2:
// [...]
SLog("%s: PRODUCT_INFO_GET_CMD_ID: data:%dn", "[Trace]",
params[0].value.a);
if (paramTypes != 3)
return 0xFFFF0006;
// [...]
break;
case 3:
// [...]
SLog("%s: DISABLE_SENSOR_CMD_ID: data:%dn", "[Trace]",
params[0].value.a);
if (paramTypes != 3)
return 0xFFFF0006;
// [...]
break;
// [...]
}
// [...]
}
可以使用泄漏 TEE 参数输入缓冲区地址的概念验证代码来触发此 bug:1879060480 == 0x70003000
[TA_SensorInfo-1] [Trace]: FP_SENSOR_INFO_GET_CMD_ID: data:1879060480
[TA_SensorInfo-1] [Error]: FP_SENSOR_INFO_GET_CMD_ID: Bad expected parameter types
[TA_SensorInfo-1] [Error]: FP_SENSOR_INFO_GET_CMD_ID: get sensor infro failed!
受影响的设备¶
我们已验证该漏洞是否影响了以下设备:
-
麒麟990:P40 专业版 (ELS)
请注意,其他型号可能已受到影响。
补丁¶
名字 | 严厉 | CVE漏洞 | 补丁 |
---|---|---|---|
多个TEE_Param指针泄漏TA_InvokeCommandEntryPoint |
低 | 不适用 | 固定 |
时间线¶
-
2022年1月24日 - 向华为PSIRT发送漏洞报告。
-
2022年3月22日 - 华为PSIRT确认该漏洞报告。
-
从 2022 年 11 月 30 日至 2023 年 7 月 19 日 - 我们定期交换有关公告发布的信息。
-
2023年7月03日 - 华为PSIRT通知我们,部分漏洞未修补,将在2023年8月更新中修复。
-
二进制漏洞(更新中)
-
-
其它课程
-
windows网络安全防火墙与虚拟网卡(更新完成)
-
-
-
windows文件过滤(更新完成)
-
-
USB过滤(更新完成)
-
-
游戏安全(更新中)
-
-
-
ios逆向
-
-
windbg
-
-
恶意软件开发(更新中)
-
-
还有很多免费教程(限学员)
-
-
-
-
-
-
-
更多详细内容添加作者微信
-
-
-
-
-
原文始发于微信公众号(安全狗的自我修养):二进制漏洞分析-23.华为TrustZone TA_SensorInfo漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论