A1 Alkuperäisartikkeli tieteellisessä aikakauslehdessä
Attacking TrustZone on devices lacking memory protection (2022)
Stajnrod, R., Ben Yehuda, R., & Zaidenberg, N. J. (2022). Attacking TrustZone on devices lacking memory protection. Journal of Computer Virology and Hacking Techniques, 18(3), 259-269. https://doi.org/10.1007/s11416-021-00413-y
JYU-tekijät tai -toimittajat
Julkaisun tiedot
Julkaisun kaikki tekijät tai toimittajat: Stajnrod, Ron; Ben Yehuda, Raz; Zaidenberg, Nezer Jacob
Lehti tai sarja: Journal of Computer Virology and Hacking Techniques
eISSN: 2263-8733
Julkaisuvuosi: 2022
Ilmestymispäivä: 20.12.2021
Volyymi: 18
Lehden numero: 3
Artikkelin sivunumerot: 259-269
Kustantaja: Springer Science and Business Media LLC
Julkaisumaa: Ranska
Julkaisun kieli: englanti
DOI: https://doi.org/10.1007/s11416-021-00413-y
Julkaisun avoin saatavuus: Avoimesti saatavilla
Julkaisukanavan avoin saatavuus: Osittain avoin julkaisukanava
Julkaisu on rinnakkaistallennettu (JYX): https://jyx.jyu.fi/handle/123456789/79482
Tiivistelmä
ARM TrustZone offers a Trusted Execution Environment (TEE) embedded into the processor cores. Some vendors offer ARM modules that do not fully comply with TrustZone specifications, which may lead to vulnerabilities in the system. In this paper, we present a DMA attack tutorial from the insecure world onto the secure world, and the design and implementation of this attack in a real insecure hardware.
YSO-asiasanat: tietoturva; sulautettu tietotekniikka; esineiden internet; verkkohyökkäykset; haavoittuvuus
Vapaat asiasanat: TrustZone; security
Liittyvät organisaatiot
OKM-raportointi: Kyllä
Raportointivuosi: 2022
JUFO-taso: 1