Ingénierie inverse de l'hyperviseur Exynos de Samsung : conception modulaire de H-Arx et intégration de Rust

2025-03-13

Cet article explore l'analyse d'ingénierie inverse de la plateforme de sécurité basée sur la virtualisation de Samsung, H-Arx, présente dans les processeurs mobiles Exynos. H-Arx possède une conception modulaire, composée d'un composant principal (harx.bin) et de plug-ins chargeables (tels que uh.bin), dont certaines parties sont écrites en Rust. L'analyse détaille le processus de chargement de H-Arx, le mécanisme de chargement des plug-ins et la communication entre le cœur et les plug-ins, révélant comment il utilise les appels d'hyperviseur (HVC) et les appels de moniteur sécurisé (SMC) pour la communication entre les niveaux de privilèges. Des fonctionnalités de sécurité clés telles que la protection du noyau en temps réel (RKP), la protection des données du noyau (KDP) et le gestionnaire de périphériques d'hyperviseur (HDM) sont également explorées, ainsi que leurs rôles dans l'architecture H-Arx. Cette ingénierie inverse fournit des informations précieuses sur les mécanismes de sécurité d'Exynos de Samsung.