last updated: 20/12/25

个人

姓名:LIU Zheng
性别:男
出生:1986年
邮箱:wellsleep##wellwellsleep.com
社区:https://github.com/wellsleep


研究方向

正活:嵌入式系统安全(从外壳到固件),微架构安全(软硬件衔接处安全),Linux 内核安全(学徒),应用密码学(小学生)
兴趣:知识分享,人类文明,web UX


工作经历

时段 东家 职务
15年 - 至今 深圳市纽创信安科技开发有限公司 高级安全分析员
13年 - 15年 上海聚辰半导体股份有限公司 安全算法工程师
10年 - 13年 Gemalto Singapore Pte., Ltd. 软件工程师

智能卡嵌入式开发入行,从事智能卡应用层移植、操作系统移植到鉴权算法库移植。回国后参与双界面安全芯片的算法及架构安全设计和验证。在最近的工作单位作为初创团队成员,从事软件开发、架构安全研究、嵌入式安全等方面的工作。


项目

时间 项目 责任
2020.12 对 Cortex-M 的计时攻击尝试 基于 Nuvoton M2351 平台实现 UART 连接下的字符校验计时攻击。通过设计 MCU 端作为校验计算,PC 端作为校验发起,尝试从 PC 端计时通信链路,通过分辨 MCU 指令周期的差异,猜测正确的校验输入。独立研究,对于较短的字符校验具有显著复杂度降低的效果。
2020.11 燃气表安全分析 针对客户关心的功能进行黑盒分析。独立完成,形成报告和攻击 demo。
2020.6 - 2021.2 基于 ARM64 针对 TEE 环境下密码算法的 L1 缓存攻击 研究来源于 NCC Group 对 QSEE 中 ECDSA 签名私钥的攻击报告(CVE-2018-11976)。项目技术负责人,负责攻击环境搭建,缓存攻击实现,工具及算法移植。实验最终在树莓派 3B 上完成,并形成工具。
2020.1 - 2020.4 Nailgun 实验复现(ARM 核间调试漏洞) 研究来源于对 ARM 多核 A 系列处理器调试系统分析论文(CVE-2018-18068),并将漏洞复现在多款 ARMv8 处理器上。独立研究并分析,完成 demo。
2019.6 - 2019.9 知名家电品牌家电安全评估 项目经理和主要完成者。黑盒分析该白色家电的 IoT 通信路径安全,包括拆解样品、电路分析、固件分析、通信包分析和提交分析报告。
2019.4 - 2019.5 STM32 使用错误注入提取固件的攻击复现 研究来源于对 STM32F1 部分型号 MCU 的电压错误攻击论文。通过对 STM32F1 芯片的固件保护漏洞进行电压错误注入,达到跳过固件保护逻辑的目的。独立研究并分析,完成 demo。
对华为 P10 手机指纹芯片的安全研究 通过对指纹模组的电路分析,对指纹信息进行提取及对传感器进行诱骗。相关实验原型在 P10 上成功并获得认可。主要参与者,完成 demo。
对 OP-TEE 原理和实现的研究 对多个版本的 OP-TEE 在 Hikey-620/Hikey960/RPi3 上的实现进行部署和测试。参与标准制定《TAF-WG4-AS0008-V1.0.0:2017 移动终端安全环境安全评估内容和方法》。

教育

时间 学校 学位
2009 - 2010 Nanyang Technological University (Singapore) Master of Science in Signal Processing
2005 - 2009 东北大学(沈阳) 工学学士,电子信息工程
2002 - 2005 深圳实验学校 高中(理科)
2000 - 2002 深圳实验学校 初中

以上