C'è un chipset con cui lavoro che utilizza una corteccia ARM -A7 come processore dell'applicazione e un processore ARM 9 Baseband.
Ho avuto una grande preoccupazione poiché la corteccia ARM A7 utilizza Android che la MPU e / o la MMU potrebbero essere sovvertite per vedere l'intera DRAM che include anche il lato ARM9. Sebbene l'architettura sembri suggerire che stanno utilizzando una MPU, la mia preoccupazione è che dato che il kernel di Android può essere sovvertito, è possibile riconfigurare la MPU in fase di runtime per rimuovere le restrizioni. La preoccupazione non è solo il fatto che il kernel di Android di questo dispositivo embedded possa essere rootato, ma che l'escalation con privilegi potrebbe verificarsi in modo che un processo del kernel in fase di runtime possa modificare i registri MPU (sto indovinando). Sebbene questi processori abbiano trustzone, tuttavia, non è stato creato nulla dal chipset, il che significa che non esiste un concetto di NSbit per delineare tra mondo sicuro e non sicuro.
Quali tipi di vulnerabilità potrei guardare e se le mie preoccupazioni sono legittime? infine, il dispositivo ha un avvio sicuro, ma è il lato del processore Applicazioni che ho serie preoccupazioni e ovviamente in runtime. Qualsiasi aiuto con potenziali vulnerabilità e / o soluzioni sarebbe apprezzato.