从0到TrustZone(第二篇): QSEE提权漏洞及利用(CVE-2015-6639)

TrustZone-graphic.png

在本文中,我们讨论一下如何发现并利用一个漏洞,获取高通的安全可执行环境(QSEE)的代码执行权限。

相关阅读

从0到TrustZone第一篇:探究高通的 SEE(安全可执行环境)

QSEE攻击面

在上一篇文章中提到,高通的TrustZone实现启用“普通世界”操作系统向“安全环境”中的用户空间环境加载可信应用程序(名为trustlets),称之为QSEE。

QSEE通过发送特制的SMC调用(由“安全世界”内核处理)为“普通世界”提供服务。然而,由于SMC不能从用户模式调用,“普通世界”和trustlet的通信必须通过“普通世界”的操作系统内核。

但是,“[……]

MORE