Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.08331

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.08331 (cs)
[提交于 2025年7月11日 ]

标题: 高通可信应用程序模糊测试模拟

标题: Qualcomm Trusted Application Emulation for Fuzzing Testing

Authors:Chun-I Fan, Li-En Chang, Cheng-Han Shie
摘要: 近年来,对网络安全意识的提高促使人们更加关注硬件设备和产品中的信息安全。将可信执行环境(TEEs)纳入产品设计已成为保护敏感用户信息的标准做法。然而,这些组件中的漏洞会带来重大风险,如果被攻击者利用,这些漏洞可能导致敏感数据泄露,从而损害用户隐私和安全。本研究聚焦于高通TEE中的可信应用(TAs),并介绍了一种专门为此类应用设计的新模拟器。通过逆向工程技术,我们对高通TAs进行了全面分析,并开发了一个部分模拟环境,能够准确模拟其行为。此外,我们将模糊测试技术集成到模拟器中,系统地发现高通TAs中的潜在漏洞,展示了其在识别现实世界安全缺陷方面的实际有效性。本研究做出了重要贡献,成为首个提供高通TAs模拟器的实现方法和源代码的研究,为未来的研究工作提供了有价值的参考。与之前依赖复杂且资源密集的全系统仿真方法不同,我们的方法轻量且有效,使TA的安全测试更加方便。
摘要: In recent years, the increasing awareness of cybersecurity has led to a heightened focus on information security within hardware devices and products. Incorporating Trusted Execution Environments (TEEs) into product designs has become a standard practice for safeguarding sensitive user information. However, vulnerabilities within these components present significant risks, if exploited by attackers, these vulnerabilities could lead to the leakage of sensitive data, thereby compromising user privacy and security. This research centers on trusted applications (TAs) within the Qualcomm TEE and introduces a novel emulator specifically designed for these applications. Through reverse engineering techniques, we thoroughly analyze Qualcomm TAs and develop a partial emulation environment that accurately emulates their behavior. Additionally, we integrate fuzzing testing techniques into the emulator to systematically uncover potential vulnerabilities within Qualcomm TAs, demonstrating its practical effectiveness in identifying real-world security flaws. This research makes a significant contribution by being the first to provide both the implementation methods and source codes for a Qualcomm TAs emulator, offering a valuable reference for future research efforts. Unlike previous approaches that relied on complex and resource-intensive full-system simulations, our approach is lightweight and effective, making security testing of TA more convenient.
评论: 这项工作目前正在接受审查,以在USENIX Security 2025海报展示环节进行展示
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2507.08331 [cs.CR]
  (或者 arXiv:2507.08331v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.08331
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Cheng-Han Shie [查看电子邮件]
[v1] 星期五, 2025 年 7 月 11 日 06:10:15 UTC (898 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs.CR

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号