A1 Alkuperäisartikkeli tieteellisessä aikakauslehdessä
Attacking TrustZone on devices lacking memory protection (2022)


Stajnrod, R., Ben Yehuda, R., & Zaidenberg, N. J. (2022). Attacking TrustZone on devices lacking memory protection. Journal of Computer Virology and Hacking Techniques, 18(3), 259-269. https://doi.org/10.1007/s11416-021-00413-y


JYU-tekijät tai -toimittajat


Julkaisun tiedot

Julkaisun kaikki tekijät tai toimittajatStajnrod, Ron; Ben Yehuda, Raz; Zaidenberg, Nezer Jacob

Lehti tai sarjaJournal of Computer Virology and Hacking Techniques

eISSN2263-8733

Julkaisuvuosi2022

Ilmestymispäivä20.12.2021

Volyymi18

Lehden numero3

Artikkelin sivunumerot259-269

KustantajaSpringer Science and Business Media LLC

JulkaisumaaRanska

Julkaisun kielienglanti

DOIhttps://doi.org/10.1007/s11416-021-00413-y

Julkaisun avoin saatavuusAvoimesti saatavilla

Julkaisukanavan avoin saatavuusOsittain avoin julkaisukanava

Julkaisu on rinnakkaistallennettu (JYX)https://jyx.jyu.fi/handle/123456789/79482


Tiivistelmä

ARM TrustZone offers a Trusted Execution Environment (TEE) embedded into the processor cores. Some vendors offer ARM modules that do not fully comply with TrustZone specifications, which may lead to vulnerabilities in the system. In this paper, we present a DMA attack tutorial from the insecure world onto the secure world, and the design and implementation of this attack in a real insecure hardware.


YSO-asiasanattietoturvasulautettu tietotekniikkaesineiden internetverkkohyökkäyksethaavoittuvuus

Vapaat asiasanatTrustZone; security


Liittyvät organisaatiot


OKM-raportointiKyllä

Raportointivuosi2022

JUFO-taso1


Viimeisin päivitys 2024-30-04 klo 17:36