Исследуя Galaxy: построение эмуляторов для поиска уязвимостей в современных телефонах
В этом докладе я расскажу об уязвимостях в Secure Bootloader (S-Boot), Hypervisor (RKP) и TrustZone приложениях (TEEGRIS) на телефонах Samsung Galaxy с Exynos SoCs. Я покажу новые подходы к нахождению уязвимостей и расскажу об их влиянии на безопасность конечных пользователей. Мы сфокусируемся на построении кастомных эмуляторов на основе QEMU, чтобы облегчить отладку проприетарных компонентов, и увидим, как они помогают в разработке эксплойта. Я также расскажу о том, что разработчики и индустрия могли бы сделать, чтобы попытаться избежать подобных проблем, и об ограничениях, которые не позволяют нам вовсе предотвратить возникновение уязвимостей. Все проблемы безопасности были доведены до сведения вендора и исправлены Samsung в 2019-2020. В этом докладе нет неисправленных 0-day уязвимостей, и я надеюсь, что большинство конечных пользователей защищены обновлениями.
