Attaques sur la technologie TrustZone d’ARM

MISC n° 099 | septembre 2018 | Joffrey Guilbon
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un aperçu de la technologie TrustZone a été donné dans l’article précédent expliquant les rouages de cette technologie. Ce deuxième article s’intéresse à la surface d’attaque offerte par les différentes implémentations utilisant cette technologie sur smartphone ou tablette.

Abonnez-vous ou connectez-vous pour accéder à cet article