研究人員利用電源管理成功入侵ARM TrustZone

責(zé)任編輯:editor006

2017-09-25 15:43:59

摘自:solidot

研究人員演示了利用電源管理入侵 ARM TrustZone,把 TrustZone 變得不那么能受到信任。研究人員發(fā)現(xiàn),他們可以通過調(diào)大調(diào)小一個線程的電壓來翻轉(zhuǎn)另一個線程的比特。當(dāng)?shù)诙€線程正被 TrustZone 密鑰的時候翻轉(zhuǎn)比特,研究人員就獲得了權(quán)限。

研究人員演示了利用電源管理入侵 ARM TrustZone,把 TrustZone 變得不那么能受到信任。今天的大多數(shù) CPU 都支持動態(tài)電壓頻率調(diào)整,根據(jù) CPU 是空閑或忙碌來動態(tài)的調(diào)整 CPU 的電壓和頻率。研究人員發(fā)現(xiàn),他們可以通過調(diào)大調(diào)小一個線程的電壓來翻轉(zhuǎn)另一個線程的比特。

當(dāng)?shù)诙€線程正被 TrustZone 密鑰的時候翻轉(zhuǎn)比特,研究人員就獲得了權(quán)限。他們將這種新型硬件故障攻擊稱為 CLKSCREW 攻擊,稱它是硬件 bug,而不是軟件 bug,很難簡單的修復(fù),存在于電源管理設(shè)計的基礎(chǔ)部分。

arm.png

網(wǎng)站截圖

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號