L’article précédent s’est attaché à présenter la technologie TrustZone, les mécanismes matériels qu’elle introduit, ainsi que les attaques hardware dont elle a été la cible.
Dans le but de couvrir le plus largement possible les attaques envisageables sur TrustZone, cet article présente la méthodologie systématique à appliquer afin de déterminer la surface d’attaque. Elle permet aussi de commencer la recherche de vulnérabilités dans des implémentations de la technologie TrustZone faite par divers Fabricants d’Équipement d’Origine (FEO). Plusieurs vulnérabilités ont été réétudiées par l’auteur de cet article, et de nouvelles vulnérabilités ont été découvertes en appliquant cette méthodologie.
1. Identification, choix et extraction des cibles
Afin d’obtenir une vision d’ensemble de cette technologie, attardons-nous sur les implémentations existantes de TrustZone :
- Kinibi (anciennement t-base/mobicore), une implémentation commerciale...
