Keynote outline

下周要做个分享,讲eSE/inSE/TEE的故事,在此打个草稿。

  • internet personal camera的例子
    • 前人经验
    • binwalk 分析包 JFFS
    • 寻找UART
    • 登陆
    • wireshark嗅探更新
    • HTTP更新地址做ARP/DNS攻击
    • done
  • 从IPC的例子发现,FW不做加密和签名,很危险,很危险
    • 软件加密?
    • libtomcrypt的AES/RSA,某GHz级别芯片,在SCA面前就是一天
    • SCA show time
  • eSE,方便快捷,省钱至上
    • 主MCU通过7816或SPI与SE通信
    • 板级集成,俩模块
    • iPhone pay方案:A9/A10 + NXP chip
      • Apple财大气粗做了特殊定制
    • eSE case study
      • 安全启动,固件密钥存在SE
      • 简单组合,所以通信协议为ISO-7816
      • 逻辑分析仪抓取板上通信
        • 分析协议
        • 获取FW解密密钥(AES-CBC)
        • 逆向FW
      • 需要解决板上通信的问题
  • inSE, Kirin 960, NB
    • 银行卡级安全强度,对sensor,走线,金属层,算法都有极高要求
    • 开发成本要求极高
    • 破解成本极高
    • 贵贵贵(96boards,开发板$239)
  • TEE,低成本,相对可接受的安全强度
    • ARMv7/v8支持,v8之后A系列全面支持
    • 手机支付/身份识别类应用
    • CA/TA可升级,TEE本身在安全环境下也可升级
    • 用复杂的软件架构来解决隔离问题
      • ARM架构,需要添加ARM专属硬件模块支持
      • 软件IRQ速度,A9等老设备使用时可能影响性能
      • M系列不支持,物联网拜拜
      • 下一代M23/33带硬件切换
    • 软件fuzzing可能会产生问题,CA/TA的设计面临考验
    • SCA依然机会很大
Comments
Write a Comment
'