- Published on
 
Keynote outline
- Authors
 - Name
 - wellsleep (Liu Zheng)
 
下周要做个分享,讲eSE/inSE/TEE的故事,在此打个草稿。
- 
internet personal camera的例子
- 前人经验
 - binwalk 分析包 JFFS
 - 寻找UART
 - 登陆
 - wireshark嗅探更新
 - HTTP更新地址做ARP/DNS攻击
 - done
 
 - 
从IPC的例子发现,FW不做加密和签名,很危险,很危险
- 软件加密?
 - libtomcrypt的AES/RSA,某GHz级别芯片,在SCA面前就是一天
 - SCA show time
 
 - 
eSE,方便快捷,省钱至上
- 主MCU通过7816或SPI与SE通信
 - 板级集成,俩模块
 - iPhone pay方案:A9/A10 + NXP chip
- Apple财大气粗做了特殊定制
 
 - eSE case study
- 安全启动,固件密钥存在SE
 - 简单组合,所以通信协议为ISO-7816
 - 逻辑分析仪抓取板上通信
- 分析协议
 - 获取FW解密密钥(AES-CBC)
 - 逆向FW
 
 - 需要解决板上通信的问题
 
 
 - 
inSE, Kirin 960, NB
- 银行卡级安全强度,对sensor,走线,金属层,算法都有极高要求
 - 开发成本要求极高
 - 破解成本极高
 - 贵贵贵(96boards,开发板$239)
 
 - 
TEE,低成本,相对可接受的安全强度
- ARMv7/v8支持,v8之后A系列全面支持
 - 手机支付/身份识别类应用
 - CA/TA可升级,TEE本身在安全环境下也可升级
 - 用复杂的软件架构来解决隔离问题
- ARM架构,需要添加ARM专属硬件模块支持
 - 软件IRQ速度,A9等老设备使用时可能影响性能
 - M系列不支持,物联网拜拜
 - 下一代M23/33带硬件切换
 
 - 软件fuzzing可能会产生问题,CA/TA的设计面临考验
 - SCA依然机会很大