last updated: 20/12/25
个人
姓名:LIU Zheng
性别:男
出生:1986年
邮箱:wellsleep##wellwellsleep.com
社区:https://github.com/wellsleep
研究方向
正活:嵌入式系统安全(从外壳到固件),微架构安全(软硬件衔接处安全),Linux 内核安全(学徒),应用密码学(小学生)
兴趣:知识分享,人类文明,web UX
工作经历
时段 | 东家 | 职务 |
---|---|---|
21年 - ??年 | 深圳市捎客转运物流有限公司 | 技术总监 |
15年 - 21年 | 深圳市纽创信安科技开发有限公司 | 高级安全分析员 |
13年 - 15年 | 上海聚辰半导体股份有限公司 | 安全算法工程师 |
10年 - 13年 | Gemalto Singapore Pte., Ltd. | 软件工程师 |
智能卡嵌入式开发入行,从事智能卡应用层移植、操作系统移植到鉴权算法库移植。回国后参与双界面安全芯片的算法及架构安全设计和验证。在最近的工作单位作为初创团队成员,从事软件开发、架构安全研究、嵌入式安全等方面的工作。
项目
时间 | 项目 | 责任 |
---|---|---|
2020.12 | 对 Cortex-M 的计时攻击尝试 | 基于 Nuvoton M2351 平台实现 UART 连接下的字符校验计时攻击。通过设计 MCU 端作为校验计算,PC 端作为校验发起,尝试从 PC 端计时通信链路,通过分辨 MCU 指令周期的差异,猜测正确的校验输入。独立研究,对于较短的字符校验具有显著复杂度降低的效果。 |
2020.11 | 燃气表安全分析 | 针对客户关心的功能进行黑盒分析。独立完成,形成报告和攻击 demo。 |
2020.6 - 2021.2 | 基于 ARM64 针对 TEE 环境下密码算法的 L1 缓存攻击 | 研究来源于 NCC Group 对 QSEE 中 ECDSA 签名私钥的攻击报告(CVE-2018-11976)。项目技术负责人,负责攻击环境搭建,缓存攻击实现,工具及算法移植。实验最终在树莓派 3B 上完成,并形成工具。 |
2020.1 - 2020.4 | Nailgun 实验复现(ARM 核间调试漏洞) | 研究来源于对 ARM 多核 A 系列处理器调试系统分析论文(CVE-2018-18068),并将漏洞复现在多款 ARMv8 处理器上。独立研究并分析,完成 demo。 |
2019.6 - 2019.9 | 知名家电品牌家电安全评估 | 项目经理和主要完成者。黑盒分析该白色家电的 IoT 通信路径安全,包括拆解样品、电路分析、固件分析、通信包分析和提交分析报告。 |
2019.4 - 2019.5 | STM32 使用错误注入提取固件的攻击复现 | 研究来源于对 STM32F1 部分型号 MCU 的电压错误攻击论文。通过对 STM32F1 芯片的固件保护漏洞进行电压错误注入,达到跳过固件保护逻辑的目的。独立研究并分析,完成 demo。 |
对华为 P10 手机指纹芯片的安全研究 | 通过对指纹模组的电路分析,对指纹信息进行提取及对传感器进行诱骗。相关实验原型在 P10 上成功并获得认可。主要参与者,完成 demo。 | |
对 OP-TEE 原理和实现的研究 | 对多个版本的 OP-TEE 在 Hikey-620/Hikey960/RPi3 上的实现进行部署和测试。参与标准制定《TAF-WG4-AS0008-V1.0.0:2017 移动终端安全环境安全评估内容和方法》。 |
教育
时间 | 学校 | 学位 |
---|---|---|
2009 - 2010 | Nanyang Technological University (Singapore) | Master of Science in Signal Processing |
2005 - 2009 | 东北大学(沈阳) | 工学学士,电子信息工程 |
2002 - 2005 | 深圳实验学校 | 高中(理科) |
2000 - 2002 | 深圳实验学校 | 初中 |
以上
Comments