Главная страница
Навигация по странице:

  • Особенности обнаруживаемых в ДСИ на основе TrustZone уязвимостях, как правило, связаны

  • Сравнительный анализ «доверенных» ОС

  • Уязвимости ДСИ. УЯЗВИМОСТИ ДСИ СтёпигА_А. Уязвимости доверенной среды исполнения приложении на основе технологии trustzone


    Скачать 12.58 Kb.
    НазваниеУязвимости доверенной среды исполнения приложении на основе технологии trustzone
    АнкорУязвимости ДСИ
    Дата01.06.2022
    Размер12.58 Kb.
    Формат файлаdocx
    Имя файлаУЯЗВИМОСТИ ДСИ СтёпигА_А.docx
    ТипДокументы
    #562724



    УЯЗВИМОСТИ ДОВЕРЕННОЙ СРЕДЫ ИСПОЛНЕНИЯ ПРИЛОЖЕНИИ НА ОСНОВЕ ТЕХНОЛОГИИ TRUSTZONE

    Доверенные среды исполнения (ДСИ) – TEE (Trusted Execution Environment) являются одним из современных механизмом безопасности для защиты целостности и конфиденциальности приложений. Однако это не означает отсутствие уязвимостей.
    Особенности обнаруживаемых в ДСИ на основе TrustZone уязвимостях, как правило, связаны:


    • с классическими ошибками проверки входных данных, такие как «переполнение буфера»;

    • многочисленными архитектурными недостатками систем ДСИ, такими как отсутствия технологии ASLR и других системных средств защиты приложений;

    • отсутствием учета свойств аппаратного обеспечения на архитектурном и микроархитектурном уровне при реализации системной ДСИ, например, связанных с появлением побочных каналов передачи информации в кэш-памяти или взаимодействием с памятью реконфигурируемого оборудования, способного получать доступ к конфиденциальным данным.


    Одной из основ реализации ДСИ на основе технологии TrustZone является аппаратная логика шины AMBA, передающая сигнал о режиме функционирования (безопасное/небезопасное) и соответственно, определяющая режим доступа к ресурсам и компонентам ЭВМ.

    Сравнительный анализ «доверенных» ОС


    Наименование

    Разработчик

    Особенности

    GlobalPlatform

    Некоммерческое объединение компаний G&D Mobile Security, ARM, FIME, Trustonic, Gemalto, Oracle

    Промышленный стандарт TEE

    General Dynamics OKL4

    Open Kernel Labs

    Основана на ОС L4 (L3) – микроядре для систем i386. Разработано для IoT-устройств, с 2012 г. исходные тексты закрыты

    Google Trusty TEE

    Google (только для ОС Android)

    Совместима с процессорами ARM и Intel Состоит из трех основных элементов: 1) ядро ОС (основано на Little Kernel); 2) драйвер ядра для управления взаимодействием TEE (Trusty) и REE (Android); 3) библиотека пользовательского пространства для управления взаимодействием REE (Android) и TEE (Trusty)

    Linaro OP-TEE

    Исследовательская группа Linaro, STMicroelectronics

    Основана на GlobalPlatform 1.1. Проект с открытым исходным текстом. Состоит из трех основных элементов: 1) ядро ОС (модули управления памятью, прерываниями и др.); 2) клиент недоверенного пользовательского пространства – монитор-посредник между пространствами пользователя и ядра, библиотеки реализации GlobalPlatform TEE Client API; 3) драйвер ядра для выполненя транзакций между доверенной и недоверенной ОС

    Jailhouse

    Siemens

    В общем смысле является не ОС, а монитором обращений к ресурсам Может быть запущен в составе ОС FreeRTOS, Erika3, Linux, Zephyr Поддерживает процессоры с архитектурами: ARMv8, ARMv7, x86_64 Требует наличия 2-х процессоров и 50 Мб оперативной памяти

    QSEE

    Qualcomm Secure Execution Environment

    Основана на General Dynamics OKL4. Закрытый исходный текст

    seL4

    Open Kernels labs

    Основана на ОС L4. Прошла формальную верификацию корректности методом определения спецификации функциональности и доказательства его корректности средствами строгого логического вывода. Открытый исходный текст. ОС реального времени для прошивок процессоров беспроводных модемов Qualcomm. Объем кода – около 9600 строк. Прерывания при исполнении кода отключены. Поддерживает процессоры ARM до ARMv8

    TrustTonic Kinibi

    TrustTonic

    Закрытый исходный текст. Для ОС Android. Для устройств (смартфонов и планшетных компьютеров) Samsung. Обеспечивает шифрование данных и аутентификацию устройств. Трастлеты имеют доступ к сети Имеется набор разработчика (SDK), совместимый со стандартами GlobalPlatform API

    Xen

    Университет Кэмбриджа

    Гипервизор микроядра. Поддерживает процессоры ARM и Intel

    Xvisor

    Сообщество разработчиков Xvisor

    Гипервизор 1-го типа. Открытый исходный текст. Имеет модуль управления памятью, планировщик, балансировщик нагрузки и потоков

    Aladdin TSM

    ЗАО «Аладдин Р.Д.»

    Поддерживает процессоры i.MX6 Сертифицирован по требованиям ФСТЭК к средствам доверенной загрузки уровня базовой системы ввода второго класса защиты «ИТ.СДЗ.УБ2.ПЗ» (сертификат № 4155)



    В последние годы в системах TEE широко распространенных мобильных устройств были выявлены критические уязвимости безопасности. Некоторые уязвимости могут быть использованы для получения привилегированного доступа к целевым устройствам и хранящейся в них конфиденциальной информации. Один из эксплоитов, позволяющие повысить привилегии в ДСИ производства Qualcomm описан в работе Гала Бениамини – эксплоит E4. Данная атака использует доступ к медиа-серверу Android, имеющему привилегированный доступ к драйверу ДСИ, после чего права доступа повышаются за счет доступа к драйверу Linux TrustZone посредством интерфейса SMC. Эксплоит E1 использует ошибку в ядре LCB и способен исполнять произвольный код с уровнем привилегий EL1, и, как следствие, способен развивать атаку далее, вплоть до извлечения секретных ключей и расшифрования диска и разблокирования загрузчика устройства. Эксплоит E6 позволяет злоумышленнику захватить управление ядром Linux, отправив специальный набор данных из приложения уровня пользователя в доверенных приложениях Widevine.
    Еще одной архитектурной проблемой являются чрезмерно большие объемы данных, которые передаются между доверенными и недоверенными средами. Например, в ДСИ Qualcomm размер буфера для таких данных достигает 1,6 Мб, причем этот объем может косвенно увеличиваться. В некоторых реализациях ДСИ трастлеты могут отображаться в физической памяти не защищенного режима. Это относится в первую очередь к ДСИ Qualcomm. Просканировав физическое адресное пространство ядра Linux и исправив его, есть возможность ввести бэкдор в систему (эксплоит E6). В отличие от ДСИ Qualcomm в реализации ДСИ Trustonic отображение трастлета в физической памяти не защищенного режима исключено. Отдельные проблемы безопасности связаны с появлением побочных каналов через средства отладки приложений. Такие каналы обнаружены в реализациях ДСИ компании Huawei. В частности, используя системный вызов ДСИ, трастлет (доверенное приложение) выгружает собственную трассировку стека в общедоступную память, что дает возможность злоумышленнику изучать адресное пространство трастлета и в дальнейшем использовать для создания эксплоита. Такая же уязвимость обнаружена в ДСИ Trustonic. Необходимо отметить, что во всех известных реализациях TrustZone отсутствует технология ASLR (за исключением ее ограниченной реализации в ДСИ Qualcomm), т.е. все доверенные приложения загружаются всегда по фиксированному адресу виртуального адресного пространства (0x1000). Кроме того, предоставляется общая библиотека (mcLib), загружаемая также по постоянному адресу для каждого трастлета (0x7D01000). Таким образом, любая уязвимость, обнаруженная в трастлете, может быть использована без особых усилий при определении адреса загрузки трастлета в память.


    написать администратору сайта