新闻快讯
< >

研究人员演示了利用电源管理入侵ARM_TrustZone,把TrustZone变得不那么能受到信任

研究人员演示了利用电源管理入侵 ARM TrustZone,把 TrustZone 变得不那么能受到信任。今天的大多数 CPU 都支持动态电压频率调整,根据 CPU 是空闲或忙碌来动态的调整 CPU 的电压和频率。研究人员发现,他们可以通过调大调小一个线程的电压来翻转另一个线程的比特。

当第二个线程正被 TrustZone 密钥的时候翻转比特,研究人员就获得了权限。他们将这种新型硬件故障攻击称为 CLKSCREW 攻击,称它是硬件 bug,而不是软件 bug,很难简单的修复,存在于电源管理设计的基础部分。

研究人员演示了利用电源管理入侵ARM_TrustZone,把TrustZone变得不那么能受到信任-E安全

文章来源:solidot 原文地址:http://www.solidot.org/story?sid=53956