ATT&CK-CN V1.0 Last Update: 2019-03 [返回索引页]

译者: 林妙倩(清华大学网络研究院网络空间安全实习生) 原创翻译作品,如果需要转载请取得翻译作者同意。

数据来源:ATT&CK Matrices

原文: https://attack.mitre.org/techniques/T1399

术语表: /attack/glossary

修改受信的执行环境

如果攻击者能够提权,他或她可能能够使用这些权限将恶意代码放在设备的可信执行环境(TEE)或其他相似的独立环境,其中代码可以规避检测,在设备重置之后持续存在,并且设备用户可能无法删除这些代码。在 TEE 中运行代码可能允许攻击者提供监视或篡改整个设备行为。Thomas Roth 描述了在 TrustZone secure world 中放置 rootkit 的可能性。

缓解

缓解 描述
安全更新

检测

设备可以在引导时对在 TEE 中运行的代码执行加密的完整性校验。

如 iOS 安全指南 所述,如果在安全范围内运行的软件没有通过签名验证,iOS 设备将无法启动。