研究人員演示了利用電源管理入侵 ARM TrustZone,把 TrustZone 變得不那么能受到信任。今天的大多數(shù) CPU 都支持動態(tài)電壓頻率調(diào)整,根據(jù) CPU 是空閑或忙碌來動態(tài)的調(diào)整 CPU 的電壓和頻率。研究人員發(fā)現(xiàn),他們可以通過調(diào)大調(diào)小一個線程的電壓來翻轉(zhuǎn)另一個線程的比特。
當(dāng)?shù)诙€線程正被 TrustZone 密鑰的時候翻轉(zhuǎn)比特,研究人員就獲得了權(quán)限。他們將這種新型硬件故障攻擊稱為 CLKSCREW 攻擊,稱它是硬件 bug,而不是軟件 bug,很難簡單的修復(fù),存在于電源管理設(shè)計的基礎(chǔ)部分。
網(wǎng)站截圖