Reverse Engineering von Samsungs Exynos-Hypervisor: Modulares Design von H-Arx und Rust-Integration
Dieser Artikel befasst sich mit der Reverse-Engineering-Analyse von Samsungs virtualisierungsbasierter Sicherheitsplattform H-Arx, die in Exynos-Mobilprozessoren zu finden ist. H-Arx verfügt über ein modulares Design, bestehend aus einer Kernkomponente (harx.bin) und ladbaren Plugins (wie uh.bin), wobei Teile in Rust geschrieben sind. Die Analyse beschreibt detailliert den Ladevorgang von H-Arx, den Mechanismus zum Laden von Plugins und die Kommunikation zwischen Kern und Plugins. Dabei wird aufgezeigt, wie H-Arx Hypervisor-Aufrufe (HVCs) und Secure Monitor-Aufrufe (SMCs) für die Kommunikation zwischen verschiedenen Privilegierungsstufen verwendet. Schlüssel-Sicherheitsfunktionen wie Echtzeit-Kernel-Schutz (RKP), Kernel-Datenschutz (KDP) und Hypervisor-Geräte-Manager (HDM) werden ebenfalls untersucht, zusammen mit ihren Rollen in der H-Arx-Architektur. Dieses Reverse Engineering liefert wertvolle Einblicke in die Sicherheitsmechanismen von Samsungs Exynos.