以往我们很少推荐数字取证领域的安全研究论文,今天我们为大家带来的是取证会议DFRWS 2021 USA上的一篇研究论文
本文讨论了针对智能手机上安全芯片Embedded Secure Element (eSE)的相关攻击。特别地,针对三星智能手机上已经通过了知名的Common Criteria EAL 5+认证的eSE,作者只利用了一个所发现的漏洞,完成了对这个安全性要求甚至强过TEE的组件的安全攻击!
作者提出的攻击,遵循以下步骤,而且并不需要知道eSE的firmware的代码
更进一步,作者指出,可以从如下一些渠道获取和eSE相关的信息:
通过逆向libese-grdg.so,作者可以恢复REE侧的服务进程hermesd和eSE之间的通信协议,然后作者利用这个通信协议去想法让eSE运行的firmware产生崩溃,通过出错信息来完成类似Blind ROP那样的攻击,只是可爱的作者并没有学习论文灌水大军套路写作,把论文写成一篇针对eSE的fuzzing论文!
接下来,作者找到了一个gadget可以读取eSE的flash和RAM内容!
同时作者还发现,由于存在一个APDU_writeWeaver buffer的溢出,且eSE上并没有什么DEP之类的防护,作者还可以实现任意代码执行。。。
作者通过代码攻击恢复了eSE使用的AES key并恢复了flash中的代码布局
好了,谁说数字取证界没有黑客技术?感兴趣的读者快来仔细了解一下吧!
论文网址:
https://www.sciencedirect.com/science/article/pii/S2666281721000998
原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 学术论文推荐 2021-08-20
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论