Attacking TrustZone on devices lacking memory protection

Ron Stajnrod, Raz Ben Yehuda, Nezer Jacob Zaidenberg

نتاج البحث: نشر في مجلةمقالةمراجعة النظراء

3 اقتباسات (Scopus)

ملخص

ARM TrustZone offers a Trusted Execution Environment (TEE) embedded into the processor cores. Some vendors offer ARM modules that do not fully comply with TrustZone specifications, which may lead to vulnerabilities in the system. In this paper, we present a DMA attack tutorial from the insecure world onto the secure world, and the design and implementation of this attack in a real insecure hardware.

اللغة الأصليةالإنجليزيّة
الصفحات (من إلى)259-269
عدد الصفحات11
دوريةJournal of Computer Virology and Hacking Techniques
مستوى الصوت18
رقم الإصدار3
المعرِّفات الرقمية للأشياء
حالة النشرنُشِر - سبتمبر 2022
منشور خارجيًانعم

بصمة

أدرس بدقة موضوعات البحث “Attacking TrustZone on devices lacking memory protection'. فهما يشكلان معًا بصمة فريدة.

قم بذكر هذا