二进制漏洞分析-23.华为TrustZone TA_SensorInfo漏洞
2023-12-14 09:32:33 Author: 安全狗的自我修养(查看原文) 阅读量:5 收藏

 

二进制漏洞分析-5.华为安全监控漏洞(SMC MNTN OOB 访问)

二进制漏洞分析-10.华为TrustZone TEE_SERVICE_VOICE_REC漏洞

二进制漏洞分析-19.华为TrustZone TCIS漏洞

-21.TrustZone TALoader

二进制漏洞分析-22.华为TrustZone TA_uDFingerPrint漏洞

此通报包含有关以下漏洞的信息:

  • HWPSIRT-2022-25279 TA_InvokeCommandEntryPoint中的多个TEE_Param指针泄漏

多个TEE_Param指针泄漏TA_InvokeCommandEntryPoint

在函数中,输入参数类型在日志记录函数中使用后进行验证。这可能导致敏感信息泄露(例如,输入缓冲区的地址设置为 5),然后可用于发起进一步的攻击。TA_InvokeCommandEntryPointSLogTEE_ParamparamType

TEE_Result TA_InvokeCommandEntryPoint(
void *sessionContext,
uint32_t commandID,
uint32_t paramTypes,
TEE_Param params[4])
{
switch (commandID) {
case 1:
// [...]
SLog("%s: FP_SENSOR_INFO_GET_CMD_ID: data:%d\n", "[Trace]",
params[0].value.a);
if (paramTypes != 3)
return 0xFFFF0006;
// [...]
break;
case 2:
// [...]
SLog("%s: PRODUCT_INFO_GET_CMD_ID: data:%d\n", "[Trace]",
params[0].value.a);
if (paramTypes != 3)
return 0xFFFF0006;
// [...]
break;
case 3:
// [...]
SLog("%s: DISABLE_SENSOR_CMD_ID: data:%d\n", "[Trace]",
params[0].value.a);
if (paramTypes != 3)
return 0xFFFF0006;
// [...]
break;
// [...]
}
// [...]
}

可以使用泄漏 TEE 参数输入缓冲区地址的概念验证代码来触发此 bug:1879060480 == 0x70003000

[TA_SensorInfo-1] [Trace]: FP_SENSOR_INFO_GET_CMD_ID: data:1879060480
[TA_SensorInfo-1] [Error]: FP_SENSOR_INFO_GET_CMD_ID: Bad expected parameter types
[TA_SensorInfo-1] [Error]: FP_SENSOR_INFO_GET_CMD_ID: get sensor infro failed!

受影响的设备

我们已验证该漏洞是否影响了以下设备:

  • 麒麟990:P40 专业版 (ELS)

请注意,其他型号可能已受到影响。

补丁

名字严厉CVE漏洞补丁
多个TEE_Param指针泄漏TA_InvokeCommandEntryPoint不适用固定

时间线

  • 2022年1月24日 - 向华为PSIRT发送漏洞报告。

  • 2022年3月22日 - 华为PSIRT确认该漏洞报告。

  • 从 2022 年 11 月 30 日至 2023 年 7 月 19 日 - 我们定期交换有关公告发布的信息。

  • 2023年7月03日 - 华为PSIRT通知我们,部分漏洞未修补,将在2023年8月更新中修复。

  • 二进制漏洞(更新中)

  • 其它课程

  • windows网络安全防火墙与虚拟网卡(更新完成)

  • windows文件过滤(更新完成)

  • USB过滤(更新完成)

  • 游戏安全(更新中)

  • ios逆向

  • windbg

  • 恶意软件开发(更新中)

  • 还有很多免费教程(限学员)

  • 更多详细内容添加作者微信


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247490585&idx=1&sn=2faddfd110b2d3138fd9b79bc394657b&chksm=c0a6b843e9d422ea2be02e24cfe70d13cf632dd595097f97ca86d20d6f61be16f65c044147a0&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh