Para visualizar el sitio de manera óptima actualice el navegador. ×

Unbox Your Phone - Exploring and Breaking Samsung's TrustZone Sandboxes

PKM, CCM, OTP, TUL, Secure Keychain, Secure Payment, Secure Fingerprints...KNOX tiene, de hecho, toda la seguridad. ¿Te has preguntado alguna vez cómo toda esta funcionalidad de seguridad es en realidad implementada? Yo si. Es por eso que he establecido el entendimiento -y quiebre- de las propiedades aisladas proporcionadas por KNOX de Samsung impulsadas por TrustZone. Para romper el TrustZone de Samsung, primero debemos entenderlo. Si bien investigaciones previas han dado pantallazos de la implementación de trustlets, ha faltado profundidad. Por ejemplo, la TrustZone OS (t-base) proporciona más de 100 llamados de sistema propietario a trsutlets y drivers seguros, implementando entre otras cosas los mecanismos IPC usados para cruzar los límites de sandbox. Un detalle importante, dado que t-base se apoya ampliamente en sandboxing, hace las vulnerabilidades trustlets significativamente menos poderosos. Consecuentemente, necesitamos más. Para crear una plataforma de investigación robusta, he creado a teemu, un marco de emulación que es capaz de poner en funcionamiento t-base trustlets y asegurar drivers nativa y concurrentemente, empoderando el bug hunter con poderosos análisis de habilidades tales como depuración, seguimiento de flujo de datos y fuzzing basado en retroalimentación de cobertura. Finalmente, esta investigación nos ha llevado a mas de una docena de nuevas vulnerabilidades que efectuaron todas las versiones de t-base de Samsung (Incluido en el Galaxy S8). Las distintas clases de vulnerabilidades encontradas varían desde errores lógicos para diseñar temas a vulnerabilidades de corrupción de memoria comunes. Todas juntas, éstas permiten escapes de sandbox desde cero privilegios de Android a la interacción con trustlets, de ahí a explotar el tiempo de ejecución de trustlets, y de ahí a salir de sandlets de trustlets y explotar la plataforma de t-base, para finalmente lograr el control de la verdadera plataforma.

Sobre Daniel Komaromy

Daniel es in investigador de seguridad móvil y una ávido jugador de CTF con SpamAndHex. Habiendo ganado títulos de Msc de BME y Georgia Tech, tiene diez años de experiencia en el campo de la seguridad, trabajando en ambos lados de la cerca, como un ingeniero de seguridad en Qualcomm y luego, como consultor de seguridad en una firma boutique. Daniel ha presentado su investigación en numerosas conferencias, incluídas ReCon, Hacktivity, NordSec, y Qualcomm Mobile Security Summit. Su trabajo le ha otorgado la victoria en PWN2Own2015 y ha sido reconocido con una nominación a los Pwnie Awards en 2016.