二进制漏洞分析-5.华为安全监控漏洞(SMC MNTN OOB 访问)
二进制漏洞分析-10.华为TrustZone TEE_SERVICE_VOICE_REC漏洞
二进制漏洞分析-21.华为TrustZone TALoader信息泄露
二进制漏洞分析-22.华为TrustZone TA_uDFingerPrint漏洞
此通报包含有关以下漏洞的信息:
HWPSIRT-2022-25279 TA_InvokeCommandEntryPoint中的多个TEE_Param指针泄漏
TA_InvokeCommandEntryPoint
¶在函数中,输入参数类型在日志记录函数中使用后进行验证。这可能导致敏感信息泄露(例如,输入缓冲区的地址设置为 5),然后可用于发起进一步的攻击。TA_InvokeCommandEntryPoint
SLog
TEE_Param
paramType
TEE_Result TA_InvokeCommandEntryPoint(
void *sessionContext,
uint32_t commandID,
uint32_t paramTypes,
TEE_Param params[4])
{
switch (commandID) {
case 1:
// [...]
SLog("%s: FP_SENSOR_INFO_GET_CMD_ID: data:%d\n", "[Trace]",
params[0].value.a);
if (paramTypes != 3)
return 0xFFFF0006;
// [...]
break;
case 2:
// [...]
SLog("%s: PRODUCT_INFO_GET_CMD_ID: data:%d\n", "[Trace]",
params[0].value.a);
if (paramTypes != 3)
return 0xFFFF0006;
// [...]
break;
case 3:
// [...]
SLog("%s: DISABLE_SENSOR_CMD_ID: data:%d\n", "[Trace]",
params[0].value.a);
if (paramTypes != 3)
return 0xFFFF0006;
// [...]
break;
// [...]
}
// [...]
}
可以使用泄漏 TEE 参数输入缓冲区地址的概念验证代码来触发此 bug:1879060480 == 0x70003000
[TA_SensorInfo-1] [Trace]: FP_SENSOR_INFO_GET_CMD_ID: data:1879060480
[TA_SensorInfo-1] [Error]: FP_SENSOR_INFO_GET_CMD_ID: Bad expected parameter types
[TA_SensorInfo-1] [Error]: FP_SENSOR_INFO_GET_CMD_ID: get sensor infro failed!
我们已验证该漏洞是否影响了以下设备:
麒麟990:P40 专业版 (ELS)
请注意,其他型号可能已受到影响。
名字 | 严厉 | CVE漏洞 | 补丁 |
---|---|---|---|
多个TEE_Param指针泄漏TA_InvokeCommandEntryPoint | 低 | 不适用 | 固定 |
2022年1月24日 - 向华为PSIRT发送漏洞报告。
2022年3月22日 - 华为PSIRT确认该漏洞报告。
从 2022 年 11 月 30 日至 2023 年 7 月 19 日 - 我们定期交换有关公告发布的信息。
2023年7月03日 - 华为PSIRT通知我们,部分漏洞未修补,将在2023年8月更新中修复。
二进制漏洞(更新中)
其它课程
windows网络安全防火墙与虚拟网卡(更新完成)
windows文件过滤(更新完成)
USB过滤(更新完成)
游戏安全(更新中)
ios逆向
windbg
恶意软件开发(更新中)
还有很多免费教程(限学员)
更多详细内容添加作者微信