亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

研究人員利用電源管理成功入侵ARM TrustZone

研究人員演示了利用電源管理入侵 ARM TrustZone,把 TrustZone 變得不那么能受到信任。今天的大多數 CPU 都支持動態(tài)電壓頻率調整,根據 CPU 是空閑或忙碌來動態(tài)的調整 CPU 的電壓和頻率。研究人員發(fā)現,他們可以通過調大調小一個線程的電壓來翻轉另一個線程的比特。

ARM-TrustZone

當第二個線程正被 TrustZone 密鑰的時候翻轉比特,研究人員就獲得了權限。他們將這種新型硬件故障攻擊稱為 CLKSCREW 攻擊,稱它是硬件 bug,而不是軟件 bug,很難簡單的修復,存在于電源管理設計的基礎部分。

 

上一篇:亮相DRI亞洲年度大會SinoBBD榮獲年度最佳IT-DR 基礎設施獎

下一篇:研究人員發(fā)現新的 bootlocker 勒索軟件——RedBoot