简介
TCHES2019上针对Arm TrustZone旁路安全性分析的一篇文章。https://tches.iacr.org/index.php/TCHES/article/view/8347
摘要
本文以SAML11评估板为例,演示了如何利用微控制器上的模拟数字转换器(ADC,Analog to Digital Converter)接口实施针对Armv8-M TrustZone-M技术的跨域能量分析攻击(Cross-Domain Power Analysis Attack)——借助非安全世界(Non-Secure World)中执行的程序控制ADC接口,采集安全世界(Secure World)中运行的AES加密功耗,恢复对称加密的密钥。
此外,作者还比较了不同采样频率和信噪比下的分析结果,并讨论了开发者应该如何防护这类攻击。
TrustZone旁路攻击方式
1)远程旁路攻击(Remote Side-Channel Attacks):如基于缓存(Cache)的时间攻击、基于闪存(Flash Memory)的时间攻击甚至故障攻击等。
2)跨域旁路攻击(Cross-Domain Side-Channel Attacks):如基于输入/输出(I/O)的能量攻击、基于ADC的能量攻击等。