研究人员利用电源管理成功入侵ARM TrustZone

研究人员演示了利用电源管理入侵 ARM TrustZone,把 TrustZone 变得不那么能受到信任。今天的大多数 CPU 都支持动态电压频率调整,根据 CPU 是空闲或忙碌来动态的调整 CPU 的电压和频率。研究人员发现,他们可以通过调大调小一个线程的电压来翻转另一个线程的比特。

当第二个线程正被 TrustZone 密钥的时候翻转比特,研究人员就获得了权限。他们将这种新型硬件故障攻击称为 CLKSCREW 攻击,称它是硬件 bug,而不是软件 bug,很难简单的修复,存在于电源管理设计的基础部分。

来源:solidot.org

更多资讯

◈  伙呆!Go输入法竟然背着你做了这些事!

◈  杭州警方开展专项行动 已摧毁黑客团伙23个

◈  欧洲网络新规要求及时通知漏洞,否则将重罚

◈  日本一批社媒账号信息泄露 包括1.5万个政府电邮

(信息来源于网络,安华金和搜集整理)