• ASLRは32bitのみ実装、64bitは未実装 (3.6.0以降は未調査) • XNが有効なため、書き込み可能なメモリ領域は実行不可 (シェルコードの実 行不可) 9 [10] Memory corruption attacks within Android TEEs: a case study based on OP-TEE, available for https://dl.acm.org/doi/10.1145/3407023.3407072 (2020). • OP-TEEはOSSであり、ソースコードの確認・アプリケ ーションの作成が容易 • Trusted OSとしてOP-TEE OSが動作
ンタのチェックを回避し、Secure World内の別の共有メモリにアク セス可能 13 [11] BOOMERANG: Exploiting the Semantic Gap in Trusted Execution Environments, available for https://www.ndss- symposium.org/ndss2017/ndss-2017-programme/boomerang-exploiting-semantic-gap-trusted-execution- environments/ (2017).
<脆弱なTAから他のシステムが侵害されないようにする> • Trusted OSをZoneと呼ばれる領域で管理し、他のTrusted OSやNormal Worldへの攻撃を防御 [14] https://optee.readthedocs.io/en/latest/building/optee_with_rust.html [15] ReZone: Disarming TrustZone with TEE Privilege Reduction, available for https://www.usenix.org/conference/usenixsecurity22/presentation/cerdeira (2022)