Исследователи из лаборатории HexHive Федеральной политехнической школы Лозанны (EPFL) представили на конференции Usenix Security результаты изучения важного компонента телефонов с процессорами ARM — архитектурного расширения под названием ARM TrustZone. На основе TrustZone строятся доверенные среды выполнения (TEE), позволяющие выполнять в изолированной среде, отделенной от основной среды выполнения в системе Android, так называемые доверенные приложения, выполняющие важные с точки зрения безопасности задачи: аутентификацию пользователей, шифрование диска и так далее.
Исследователи разработали инструмент под названием EL3XIR, позволяющий эффективно проводить анализ методом «фаззинга» или анализа предельных значений важной части доверенной среды выполнения — монитора безопасности. До сих пор подобных инструментов в открытом доступе не существовало. Анализ с помощью EL3XIR мониторов в процессорах Intel Stratix 10, NXP i.MX 8 Series, Xilinx Zynq, Nvidia Tegra X2 T186 и Huawei Kirin 659 позволил выявить 34 ошибки, 17 из которых исследователи считают критическими с точки зрения безопасности. Производители подтвердили наличие 14 из и по результатам исследования было выпущено шесть бюллетеней CVE.
Кроме того, исследователи изучили проблему предотвращения загрузки устаревших версий доверенных приложений, содержащих ошибки, вместо новых, ошибки в которых уже были исправлены. Исследователи собрали файлы 35541 доверенных приложений, из 1330 образов прошивок мобильных устройств пяти крупных производителей. После ряда экспериментов они заключили, что средства предотвращения загрузки устаревших версий практически неэффективны, за исключением нескольких последних моделей смартфонов Samsung.
Наконец, третий доклад исследователей из лаборатории HexHive касается надежности программного интерфейса доверенных сред выполнения. Стандартом де-факто здесь является интерфейс GlobalPlatform Internal Core, однако даже в нем исследователи нашли недостаток, из-за которого возникает уязвимость, связанная с подменой типа при вызове функции. Исследователи проанализировали 14777 доверенных приложений и нашли 33 случая возникновения такой уязвимости.