Un aperçu de la technologie TrustZone a été donné dans l’article précédent expliquant les rouages de cette technologie. Ce deuxième article s’intéresse à la surface d’attaque offerte par les différentes implémentations utilisant cette technologie sur smartphone ou tablette.
L’article précédent s’est attaché à présenter la technologie TrustZone, les mécanismes matériels qu’elle introduit, ainsi que les attaques hardware dont elle a été la cible.
Dans le but de couvrir le plus largement possible les attaques envisageables sur TrustZone, cet article présente la méthodologie systématique à appliquer afin de déterminer la surface d’attaque. Elle permet aussi de commencer la recherche de vulnérabilités dans des implémentations de la technologie TrustZone faite par divers Fabricants d’Équipement d’Origine (FEO). Plusieurs vulnérabilités ont été réétudiées par l’auteur de cet article, et de nouvelles vulnérabilités ont été découvertes en appliquant cette méthodologie.
1. Identification, choix et extraction des cibles
Afin d’obtenir une vision d’ensemble de cette technologie, attardons-nous sur les implémentations existantes de TrustZone :
- Kinibi (anciennement t-base/mobicore), une...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première