- Published on
Keynote outline
- Authors
- Name
- wellsleep (Liu Zheng)
下周要做个分享,讲eSE/inSE/TEE的故事,在此打个草稿。
-
internet personal camera的例子
- 前人经验
- binwalk 分析包 JFFS
- 寻找UART
- 登陆
- wireshark嗅探更新
- HTTP更新地址做ARP/DNS攻击
- done
-
从IPC的例子发现,FW不做加密和签名,很危险,很危险
- 软件加密?
- libtomcrypt的AES/RSA,某GHz级别芯片,在SCA面前就是一天
- SCA show time
-
eSE,方便快捷,省钱至上
- 主MCU通过7816或SPI与SE通信
- 板级集成,俩模块
- iPhone pay方案:A9/A10 + NXP chip
- Apple财大气粗做了特殊定制
- eSE case study
- 安全启动,固件密钥存在SE
- 简单组合,所以通信协议为ISO-7816
- 逻辑分析仪抓取板上通信
- 分析协议
- 获取FW解密密钥(AES-CBC)
- 逆向FW
- 需要解决板上通信的问题
-
inSE, Kirin 960, NB
- 银行卡级安全强度,对sensor,走线,金属层,算法都有极高要求
- 开发成本要求极高
- 破解成本极高
- 贵贵贵(96boards,开发板$239)
-
TEE,低成本,相对可接受的安全强度
- ARMv7/v8支持,v8之后A系列全面支持
- 手机支付/身份识别类应用
- CA/TA可升级,TEE本身在安全环境下也可升级
- 用复杂的软件架构来解决隔离问题
- ARM架构,需要添加ARM专属硬件模块支持
- 软件IRQ速度,A9等老设备使用时可能影响性能
- M系列不支持,物联网拜拜
- 下一代M23/33带硬件切换
- 软件fuzzing可能会产生问题,CA/TA的设计面临考验
- SCA依然机会很大