修改受信的执行环境
如果攻击者能够提权,他或她可能能够使用这些权限将恶意代码放在设备的可信执行环境(TEE)或其他相似的独立环境,其中代码可以规避检测,在设备重置之后持续存在,并且设备用户可能无法删除这些代码。在 TEE 中运行代码可能允许攻击者提供监视或篡改整个设备行为。Thomas
Roth 描述了在 TrustZone secure world 中放置 rootkit 的可能性。
缓解
缓解 | 描述 |
---|---|
安全更新 |
检测
设备可以在引导时对在 TEE 中运行的代码执行加密的完整性校验。
如 iOS 安全指南 所述,如果在安全范围内运行的软件没有通过签名验证,iOS 设备将无法启动。
- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论