一种新方法发现了Android手机中的数十个漏洞

研究人员分析了人们对负责用户身份验证、加密和其他安全关键任务的所谓可信应用程序的“信任”程度。

来源:OSP网站大数据新闻

洛桑联邦理工学院(EPFL)的十六进制实验室的研究人员在USENIX安全会议上提出了研究用ARM处理器的电话的重要组成部分 - 建筑扩展称为ARM TrustZone。根据Trustzone,建立了可信环境(TEE),使您可以在与Android系统中的主要环境分离的孤立环境中执行,从而从视角进行了重要的任务执行任务:用户的身份验证,磁盘的加密性,等等。

研究人员已经开发了一种名为EL3XIR的工具,该工具使您可以有效地分析“相位”方法或分析受信任环境重要部分的最大值-Security Monitor。到目前为止,此类工具在公共领域还不存在。使用EL3XIR监测器中的El3XIR监测器分析,NXP I.MX 8系列,Xilinx Zynq,Nvidia tegra X2 T186和Huawei Kirin 659处理器,其中17个研究人员认为,在安全性方面至关重要。制造商证实了来自研究结果的14个,并根据研究结果释放了6次CVE选票。

此外,研究人员还研究了防止已纠正已纠正错误的错误应用程序的过时版本的载荷的问题。研究人员收集了3541个受信任的应用程序,从五个大型制造商的移动设备的固件图像中收集了3330张。经过一系列实验,他们得出结论,除了最后一部三星智能手机外,防止过时版本的加载的手段几乎是无效的。