Attaques sur la technologie TrustZone d’ARM
Magazine
Spécialité(s)
Résumé
Un aperçu de la technologie TrustZone a été donné dans l’article précédent expliquant les rouages de cette technologie. Ce deuxième article s’intéresse à la surface d’attaque offerte par les différentes implémentations utilisant cette technologie sur smartphone ou tablette.