[论文阅读]Horizontal Privilege Escalation in Trusted Applications
摘要
可信执行环境 (TEE) 使用基于硬件的隔离来保护敏感数据免受传统单片操作系统的影响。 虽然这种隔离增强了安全保证,但它也在一侧的 TEE 与另一侧的传统操作系统和应用程序之间引入了语义差距。
在这项工作中,我们研究了这种语义差距对流行 TEE 中运行的可信应用程序 (TA) 处理敏感数据的影响。 我们发现 TA 中的 (i) 多租户和 (ii) 有状态这两个属性的组合会导致水平权限升级 (HPE) 的漏洞。 这些漏洞泄露了敏感会话数据或提供了加密预言机,而无需 TEE 逻辑中的代码执行漏洞。
我们发现,在三个基于 ARM TrustZone 的主要可信操作系统上运行的 95 个 TA 中存在 19 个 HPE 漏洞。 我们的结果表明,HPE 攻击可用于解密受 DRM 保护的内容、伪造证明以及获取所有三种评估操作系统下的加密密钥。
在这里,我们推出了 HOOPER,一种基于自动符号执行的 HPE 漏洞扫描程序,以帮助手动分析并显着减少总体时间。 特别是,在 Teegris Trusted OS 中,HOOPER 能够在 24 小时内识别出 24 个基于 HPE 的攻击流中的 19 个,而我们最初的手动分析时间约为 4 周。
TrustZone
是一种安全技术,由ARM(一家处理器架构设计公司)提出并实现。这项技术旨在提供硬件级别的安全性,通过创建一个被称为”Secure World”的安全执行环境与”Normal World”的普通执行环境之间的隔离来保护敏感数据和执行敏感任务。
在TrustZone技术中,处理器被划分为两个不同的安全域,即Secure World和Normal World。Secure World是一个受信任的执行环境,用于运行安全关键任务,例如处理加密密钥、身份验证和其他敏感操作。Normal World则是通常的执行环境,用于运行常规应用程序和操作系统。
TrustZone通过硬件隔离和访问控制来确保Secure World中的代码和数据对Normal World是不可见和不可访问的。这样,即使Normal World中的操作系统或应用程序受到攻击,攻击者也无法直接访问Secure World中的敏感信息。这种硬件隔离提供了一定程度的安全性,使得TrustZone技术广泛用于移动设备、物联网设备和其他需要安全性保障的场景。