2023 SDC 议题抢先看
深入Android可信应用漏洞挖掘
在过去的几年中,可信执行环境(TEE,Trusted Execution Environment)在Android生态系统(智能手机、智能汽车、智能电视等)中实现了普及。TEE 运行独立、隔离的 TrustZone 操作系统,与 Android 并行,保证在Android系统沦陷的情况下用户的核心敏感数据或者手机的核心安全策略仍然安全。
与Android系统中预置的系统级App一样,TEE系统中也存在必要的应用(Trusted Application, 即TA)以承担数据加密等安全策略的实现。2022下半年演讲者对部分主流厂商的TA实现做了安全研究,目前已有60处漏洞被确认,包括但不限于指纹图片提取、指纹锁屏绕过、支付密钥提取、提取用户的明文密码等严重漏洞。
在本次议题中,演讲者将会介绍主流厂商的TEE环境中的TA实现以及常见的攻击面并分享一些针对TA做安全研究的技巧与方法,比如如何尽可能快速的拥有一台具备Root权限的手机用于研究与测试。在研究过程中,演讲者构建了一套模拟系统对这些TA进行模拟和Fuzzing,在本次议题中演讲者也会介绍到如何实现这个模拟系统以及使用到的Fuzzing技术和部分调优策略。
02 演讲嘉宾
李中权-启明星辰ADLab移动安全专家
专注于Android、Apple、loT方面的漏洞挖掘与Fuzzing。曾多次发现Apple、华为、荣耀、三星、小米、OPPO、vivo、联发科等主流厂商的高危漏洞,在天府杯上完成过产品破解。
1. 了解可信执行环境(TEE)在Android生态系统中的重要性和作用,以及其与Android系统的关系。
2. 了解主流厂商的TEE环境中的Trusted Application(TA)实现,并了解其在安全方面存在的漏洞。
3. 学习一些针对TA进行安全研究的技巧和方法,包括如何快速获取具备Root权限的手机用于研究和测试。
4. 了解如何构建模拟系统对TA进行模拟和Fuzzing,并学习相关的Fuzzing技术和调优策略。
5. 增强对Android生态系统中的安全问题的认识,提高对个人敏感数据和手机安全的保护意识。
6. 了解可信应用漏洞挖掘的重要性和挑战,为相关安全研究和工作提供参考和启发。
更多议题细节,欢迎来 SDC 现场聆听
球分享
球点赞
球在看
点击阅读原文查看更多