能力值:
( LV2,RANK:10 )
|
-
-
2 楼
感谢分享
|
能力值:
( LV4,RANK:156 )
|
-
-
3 楼
RootOfTrust这部分信息在bootloader的启动过程中就被设置进TEE了,用TEE的证书签发时,就包含了这部分信息,且存放在证书的extension中,这里面包含了设备BL状态和启动状态等信息,因为校验的是链上的所有证书(通常3个),这部分信息是无法篡改的,因此这部分,针对本地的证书链校验,hook掉证书的verify就可以了,没必要替换证书,因为人家真的把证书传上服务器(目前是有的)去校验是不是谷歌的证书的话,即便通过,也存在相应的检测点
|
能力值:
( LV5,RANK:70 )
|
-
-
4 楼
试了一下,没有生效呢, 设备还是unlock
|
能力值:
( LV5,RANK:70 )
|
-
-
5 楼
思路比较简单,替换到整条证书链为一个正常设备的证书链? 正常的证书怎么获取到呢?
|
能力值:
( LV4,RANK:40 )
|
-
-
6 楼
跟大师傅沟通下 ,目前unlock 只是针对key attesation ,还有challenge 码的问题需要解决,还会做进一步研究强化功能
|
能力值:
( LV4,RANK:40 )
|
-
-
7 楼
私聊 我看看问题呢
|
能力值:
( LV4,RANK:40 )
|
-
-
8 楼
pedies
试了一下,没有生效呢, 设备还是unlock
私信下 看看问题
|
能力值:
( LV4,RANK:40 )
|
-
-
9 楼
月落之汀
RootOfTrust这部分信息在bootloader的启动过程中就被设置进TEE了,用TEE的证书签发时,就包含了这部分信息,且存放在证书的extension中,这里面包含了设备BL状态和启动状态等 ... 是的 也可以
最后于 2023-12-11 14:42
被pareto编辑
,原因:
|
能力值:
( LV4,RANK:40 )
|
-
-
10 楼
pedies
试了一下,没有生效呢, 设备还是unlock
或者直接提issue
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
月落之汀
RootOfTrust这部分信息在bootloader的启动过程中就被设置进TEE了,用TEE的证书签发时,就包含了这部分信息,且存放在证书的extension中,这里面包含了设备BL状态和启动状态等 ...
师傅,如果上传。有思路解决么
|
能力值:
( LV4,RANK:40 )
|
-
-
12 楼
zpazz
师傅,如果上传。有思路解决么[em_35]
利用一个安全的中间人提供证书,
|
能力值:
( LV4,RANK:156 )
|
-
-
13 楼
zpazz
师傅,如果上传。有思路解决么[em_35]
理论上你能搞到TEE的私钥(RSA和ECC两组)才行,这个是生产的时候就已经被厂家写进去的,而且大概是10k设备用一组(谷歌是这么说的,实际不清楚),没那么简单就可以读出来,不过有些设备TEE本身就有问题,就是取不到的,还有个办法就是楼主说的中间人了,给另外一台环境一致的设备代签就可以了
|
能力值:
( LV1,RANK:0 )
|
-
-
14 楼
月落之汀
RootOfTrust这部分信息在bootloader的启动过程中就被设置进TEE了,用TEE的证书签发时,就包含了这部分信息,且存放在证书的extension中,这里面包含了设备BL状态和启动状态等 ...
可以通过自定义rom 解决把。直接修改bl状态为lock可以么
|
|
|