Domande con tag 'arm'

2
risposte

Come verificare le opzioni di compilazione per file SO - Applicazione Android VA

Durante la valutazione della sicurezza delle applicazioni Android, ho incontrato più istanze in cui i file .so (Shared Objects) sono presenti nella directory lib. Che cosa possono essere possibili casi di test di sicurezza per lo stesso. Ho u...
posta 24.09.2017 - 10:13
1
risposta

ROP Sfruttamento su ARM

Mi stavo chiedendo da che, l'attacco Ret2Libc non funziona su ARM, e per questo dobbiamo fare affidamento su ROP. Quanto è diverso il ROP su ARM dall'architettura x86. Esistono strumenti, come mona.py per x86, per ARM? Che mi genererebbe...
posta 31.12.2012 - 12:28
1
risposta

Linux supporta il bit NX sui processori ARM?

Linux (kernel e applicazioni) supporta NX-bit sui processori ARM? In tal caso, come posso verificare se un binario ARM è compilato con questa protezione abilitata?     
posta 06.02.2017 - 15:31
2
risposte

Intel o Arm supporta la memoria della chiave privata?

So che alcuni processori di sicurezza dispongono di un bus isolato in cui è possibile memorizzare una chiave privata e utilizzarla con la crittografia hardware senza che la chiave sia mai stata memorizzata. Alcuni hanno persino la memorizzazione...
posta 23.03.2016 - 16:34
1
risposta

Costruire un progetto su ARM Cortex-M, tutto ciò che posso fare per mantenere l'IP protetto? Trattare con knockoff cinesi e malati di esso

I cinesi hanno deciso di distruggere un prodotto PIC che realizzo. Passando a ARM per altri motivi comunque, principalmente che Microchip è uno scherzo, sia STM32 o NXP LPC, il chip esatto è ancora aperto. Ci sono siti che dichiarano di avere...
posta 09.09.2015 - 18:11
2
risposte

Caricamento sicuro del codice in Trusted Execution Environment (ARM)

Sto leggendo su TEE in ARM. Sto cercando i puntatori per le seguenti domande: In che modo il TEE carica il codice dal sistema operativo in modo sicuro e garantisce che non sia un codice dannoso? Immagino che il codice sia firmato e che i...
posta 08.09.2014 - 21:09
1
risposta

Quali sono le implicazioni per la sicurezza di abilitare l'accesso ai contatori delle prestazioni su ARM Cortex A9?

Su un core ARM Cortex A9, è necessario eseguire istruzioni privilegiate in modo che il codice non privilegiato possa utilizzare i contatori delle prestazioni. Ad esempio con questo codice in linea GCC, che dovrebbe essere eseguito in un kernel:...
posta 16.04.2013 - 02:06
2
risposte

Decodifica delle chiavi avvolte dalla chiave di archiviazione (SRK) di un TPM

Diciamo che ho una chiave simmetrica avvolta con una chiave radice di archiviazione (SRK) in un TPM. L'SRK non può essere letto da un utente malintenzionato e pertanto eseguo la decrittografia e utilizzo l'SRK e ottengo la chiave simmetrica in m...
posta 27.03.2016 - 06:28
3
risposte

Overflow dello stack su ARM: numero di byte nulli

Sto cercando di seguire il documento di ricerca di Tiger Security per ARM Exploitation: collegamento Per lo sfruttamento dell'overflow dello stack semplice, il codice è: #include <stdio.h> #include <string.h> #include <stdl...
posta 25.11.2012 - 12:40
1
risposta

BOF su ARM Linux - Il tentativo di Ret2Libc con system (3) fallisce a causa del parametro nullificato

Nello spirito di acquisire una profonda comprensione, ho letto e lavorato su alcuni piccoli hack che coinvolgono gli attacchi Buffer OverFlow (BOF), in particolare, su un sistema ARM-32, tramite l'attacco in stile Ret2Libc. Funziona tutto mol...
posta 01.03.2017 - 17:51