研究人員演示了利用電源管理入侵 ARM TrustZone,把 TrustZone 變得不那么能受到信任。今天的大多數 CPU 都支持動態電壓頻率調整,根據 CPU 是空閑或忙碌來動態的調整 CPU 的電壓和頻率。研究人員發現,他們可以通過調大調小一個線程的電壓來翻轉另一個線程的比特。
當第二個線程正被 TrustZone 密鑰的時候翻轉比特,研究人員就獲得了權限。他們將這種新型硬件故障攻擊稱為 CLKSCREW 攻擊,稱它是硬件 bug,而不是軟件 bug,很難簡單的修復,存在于電源管理設計的基礎部分。
網站截圖