Attaques sur la technologie TrustZone d’ARM

Spécialité(s)


Résumé

Un aperçu de la technologie TrustZone a été donné dans l’article précédent expliquant les rouages de cette technologie. Ce deuxième article s’intéresse à la surface d’attaque offerte par les différentes implémentations utilisant cette technologie sur smartphone ou tablette.


L’article précédent s’est attaché à présenter la technologie TrustZone, les mécanismes matériels qu’elle introduit, ainsi que les attaques hardware dont elle a été la cible.

Dans le but de couvrir le plus largement possible les attaques envisageables sur TrustZone, cet article présente la méthodologie systématique à appliquer afin de déterminer la surface d’attaque. Elle permet aussi de commencer la recherche de vulnérabilités dans des implémentations de la technologie TrustZone faite par divers Fabricants d’Équipement d’Origine (FEO). Plusieurs vulnérabilités ont été réétudiées par l’auteur de cet article, et de nouvelles vulnérabilités ont été découvertes en appliquant cette méthodologie.

1. Identification, choix et extraction des cibles

Afin d’obtenir une vision d’ensemble de cette technologie, attardons-nous sur les implémentations existantes de TrustZone :

  • Kinibi (anciennement t-base/mobicore), une...
Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous