标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-732]   作者: ecawen 发表于: [2017-09-26]

本文共 [401] 位读者顶过

研究人员演示了利用电源管理入侵 ARM TrustZone,把 TrustZone 变得不那么能受到信任。今天的大多数 CPU 都支持动态电压频率调整,根据 CPU 是空闲或忙碌来动态的调整 CPU 的电压和频率。研究人员发现,他们可以通过调大调小一个线程的电压来翻转另一个线程的比特。

第二个线程正被 TrustZone 密钥的时候翻转比特,研究人员就获得了权限。他们将这种新型硬件故障攻击称为 CLKSCREW 攻击,称它是硬件 bug,而不是软件 bug,很难简单的修复,存在于电源管理设计的基础部分。

[出自:jiwo.org]

评论

暂无
发表评论
 返回顶部 
热度(401)
 关注微信