samsung trustzone research
1.0.0
このリポジトリでは、リバースエンジニアリングを支援し、Kinibiと呼ばれる信頼できるOSに基づいたSamsungのTrustZoneの実装を活用するために、調査中に開発したツールを見つけます。
bindings/ Folderには、信頼できるアプリケーションと安全なドライバーとの通信に使用されるlibMcClient.so Library用のPythonバインディングがあります。それらは、Pythonで私たちのエクスプロイトを簡単に書くのが簡単であることがわかったために開発され、トレーニングセッション中に与えられたエクササイズに特に役立つことが証明されました。
emulator/フォルダーには、ユニコーンエンジンを使用して信託レットをエミュレートするPythonスクリプトがあります。このツールは、実行された命令、登録値、およびスタックコンテンツを印刷できるため、主にエクスプロイトをテストするために使用されました。
fuzzer/ Folderには、 afl-unicornプロジェクトをファズトラストレットに使用するPythonスクリプトがあります。エミュレータに大きく基づいています。深刻なファジングを行う予定がある場合は、より多くのtlapis/drapisを実装する必要があります。
scripts/フォルダーには、さまざまなものがあります。
mclf_loader 、mclfファイル形式を使用したトラストレットバイナリ用のローダーtbase_loader 、sboot画像のさまざまなコンポーネントを抽出するローダーfind_symbols 、トラストレット内のさまざまなtlapis/drapisスタブを見つけて改名するスクリプトfind_symbols_mclib 、mclib内のさまざまなtlapis/drapis関数を見つけて改名するスクリプトスクリプトは、IDA ProとGhidraの両方で利用できます。研修生に無料のSREを使用できるようにしたいからです。
tainting/フォルダーには、シンボリック実行を使用してトラストレットの脆弱性を見つけるためにManticoreを使用するPythonスクリプトがあります。これは単なる実験だったので、スクリプトは本当に基本的です。