【文件属性】:
文件名称:mate7_TZ_exploit:华为mate 7 TrustZone漏洞利用
文件大小:6.48MB
文件格式:ZIP
更新时间:2021-05-18 03:22:01
C
mate7_TZ_exploit
具有两个漏洞,任何已安装的应用程序都可以在Huawei Mate7的TEE中执行任意代码。 此源代码是PoC,可以从Mate 7上的传感器(FPC1020)读取指纹图像。
官方安全公告
CVE ID
CVE-2015-4421
CVE-2015-4422
细节
请参阅./doc中的白皮书
如何建造
ndk-build NDK_DEBUG = 1
用法
确保固件版本为Mate7-TL10,V100R001CHNC00B123SP03
解锁屏幕,将手指放在传感器的触摸板上,然后执行p1ng。
该漏洞可能需要几分钟并打印出指纹数据的十六进制字符串。
./p1ng
利用Linux内核,TEE_GlobalTask和RTOSck(TEE的内核)。 然后调用__FPC_readImage读取指纹图像。
./p1ng physical_addr
从
【文件预览】:
mate7_TZ_exploit-master
----doc()
--------us-15-Shen-Attack-Your-Trusted-Core.pdf(6.36MB)
--------us-15-Shen-Attack-Your-Trusted-Core-wp.pdf(267KB)
----README.md(2KB)
----jni()
--------ping.h(94B)
--------Application.mk(61B)
--------ping.c(29KB)
--------kernel.h(13KB)
--------stub.S(875B)
--------Android.mk(924B)
--------tee_client_id.h(10KB)
--------tc.h(7KB)
----libs()
--------armeabi()