mate7_TZ_exploit:华为mate 7 TrustZone漏洞利用

时间:2021-05-18 03:22:01
【文件属性】:
文件名称:mate7_TZ_exploit:华为mate 7 TrustZone漏洞利用
文件大小:6.48MB
文件格式:ZIP
更新时间:2021-05-18 03:22:01
C mate7_TZ_exploit 具有两个漏洞,任何已安装的应用程序都可以在Huawei Mate7的TEE中执行任意代码。 此源代码是PoC,可以从Mate 7上的传感器(FPC1020)读取指纹图像。 官方安全公告 CVE ID CVE-2015-4421 CVE-2015-4422 细节 请参阅./doc中的白皮书 如何建造 ndk-build NDK_DEBUG = 1 用法 确保固件版本为Mate7-TL10,V100R001CHNC00B123SP03 解锁屏幕,将手指放在传感器的触摸板上,然后执行p1ng。 该漏洞可能需要几分钟并打印出指纹数据的十六进制字符串。 ./p1ng 利用Linux内核,TEE_GlobalTask​​和RTOSck(TEE的内核)。 然后调用__FPC_readImage读取指纹图像。 ./p1ng physical_addr 从
【文件预览】:
mate7_TZ_exploit-master
----doc()
--------us-15-Shen-Attack-Your-Trusted-Core.pdf(6.36MB)
--------us-15-Shen-Attack-Your-Trusted-Core-wp.pdf(267KB)
----README.md(2KB)
----jni()
--------ping.h(94B)
--------Application.mk(61B)
--------ping.c(29KB)
--------kernel.h(13KB)
--------stub.S(875B)
--------Android.mk(924B)
--------tee_client_id.h(10KB)
--------tc.h(7KB)
----libs()
--------armeabi()

网友评论