经过一些研究后,我目前对Android的引导序列(至少在高通设备上)的理解如下:
除了我上面提到的问题。
发布于 2019-01-30 23:29:18
我不能特别和高通或Android通话,但是任何时候你在进行代码签名时,客户端都需要在某个地方开始其信任链。一个固定在固件中的不可改变的、不可升级的、不可撤销的公钥和其他的方法一样好。
是有意义的
你问:
证明草图:
这就变成了一堆海龟(或者在这种情况下,是公钥),唯一可以终止的方法是,如果有一些根公钥是不可升级的,即我们对该密钥有绝对信任,并且不需要验证它的完整性和真实性。
QED。
回答另外两个问题(按倒序排列)
选择任何PKI结构(公共HTTPS PKI、DNSSEC PKI、Windows代码签名PKI),总是会有类似的关于最顶端根密钥被破坏的末日场景。这就是PKI的工作原理。
为了防范这种情况,证书管理机构在HSM、网络安全设备和保护根密钥的人工策略上投入了大量的时间和金钱。但是在一天结束时,我们不得不依靠传统的口碑(ArsTechnica、推特、Reddit等)来告诉我们这些根键中是否有一个被破坏了。
一些公司将为不同的产品行保留单独的代码签名PKIs,这样就可以在不影响其他产品行的情况下撤销一个产品线。然而,现实地说,如果他们有一个如此大规模的缺口,那么无论如何没有人会相信任何事情,那么为什么要费心呢?
发布于 2019-08-31 02:48:34
我知道这是旧的,但我只是想补充到现有的答案,如果OEM没有吹坏某些引信,你可以使用不同的PBL。
从你的第一个链接
如果标有的QFUSE保险丝行被触发(在非中文/OnePlus引导程序上也是如此),PBL (高通的主引导加载程序)将被验证并从BootROM ( SoC上的不可写存储)加载到内存中。
所以,当它是ROM时,如果你有正确的设备,大部分都不需要运行。
https://security.stackexchange.com/questions/202587
复制相似问题