Para visualizar el sitio de manera óptima actualice el navegador. ×

Blue Pill for your phone

En esta investigación, hemos explorado la superficie de ataque de hipervisores y el monitor TrustZone en teléfonos modernos basados en ARM, usando Google Nexus 5X, Nexus 6P y Pixel como objetivos principales. Explicaremos distintos escenarios de ataque usando SMC y otras interfaces, así como también métodos de interacción entre TrustZone y niveles de privilegio del hipervisor. Exploraremos vectores de ataque que podrían permitir sistemas operativos maliciosos nivel (EL1) para aumentar los privilegios a hipervisor nivel (EL2) y potencialmente instalar el rootkit de virtualización en el hipervisor. También exploraremos vectores de ataque a través SMC y otras interfaces de menor nivel, interacciones entre TrustZone y el hipervisor en niveles privilegiados (EL2). Para ayudar con más investigación de seguridad de bajo nivel ARM, lanzaremos soporte ARM para marco CHIPSEC y nuevos módulos para testear cuestiones en hipervisores basados en ARM e implementaciones TrustZone, incluyendo fuzzer SMC.

Sobre Oleksandr Bazhaniuk

Alex Bazhaniuk (@Abazhaniuk) es un investigador de seguridad independiente. Previamente, Alex fue miembro de los grupos Investigación de Amenazas Avanzadas y Centro de Seguridad de Excelencia en Intel e Intel Security. Sus intereses primarios son la seguridad y la explotación de hardware y firmware de plataformas de bajo nivel, y la automatización de análisis binario. Sus trabajos han sido presentados en varias conferencias de seguridad. También es co-fundador de DCUA, el primer grupo DEF CON y el equipo CTF en Ucrania.