压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

研究人員利用電源管理成功入侵ARM TrustZone

研究人員演示了利用電源管理入侵 ARM TrustZone,把 TrustZone 變得不那么能受到信任。今天的大多數(shù) CPU 都支持動(dòng)態(tài)電壓頻率調(diào)整,根據(jù) CPU 是空閑或忙碌來(lái)動(dòng)態(tài)的調(diào)整 CPU 的電壓和頻率。研究人員發(fā)現(xiàn),他們可以通過(guò)調(diào)大調(diào)小一個(gè)線程的電壓來(lái)翻轉(zhuǎn)另一個(gè)線程的比特。

ARM-TrustZone

當(dāng)?shù)诙€(gè)線程正被 TrustZone 密鑰的時(shí)候翻轉(zhuǎn)比特,研究人員就獲得了權(quán)限。他們將這種新型硬件故障攻擊稱為 CLKSCREW 攻擊,稱它是硬件 bug,而不是軟件 bug,很難簡(jiǎn)單的修復(fù),存在于電源管理設(shè)計(jì)的基礎(chǔ)部分。

 

上一篇:亮相DRI亞洲年度大會(huì)SinoBBD榮獲年度最佳IT-DR 基礎(chǔ)設(shè)施獎(jiǎng)

下一篇:研究人員發(fā)現(xiàn)新的 bootlocker 勒索軟件——RedBoot