717Fermer719
squalylLe 26/09/2017 à 09:52
trustzone et tpm n'on RIEN RIEN RIEN a voir

laissez kevin s'étaler dans ses conneries.

mode intéressant:

tpm = chip qui fait les calculs RSA en dehors du PC, en gros une smartcard soudée, c'est safe, ca marche, ca faisait peur aux libristes avant que microsoft donne un grub signé pour lancer ce qu'on veut (puis c'est très souvent désactivable).

Trustzone: mode supplémentaire du CPU ARM avec des registres a part et des privilèges pour accéder a des zones mémoires de manière exclusive. on passe en mode trustzone avec un trap special, c'est un genre de kernel++ sécurisé qui permet de faire des calculs de manière relativement plus sécurisés que le RSA512 des ti 68k (vu que les autres processus ne peuvent pas lire ces zones mémoires). (note: il y a un mode user et un mode superviseur également en trustzone).

sauf que tu peux glitcher le CPU en jouant sur la tension et la fréquence, et que forcément ca glitche le code qui s'exécute en mode trustzone AUSSI. et c'est cassé par design.

Et de plus, contrairement au Management Engine de Intel qui tourne en parallèle du CPU sur tous les northbridges de la planète (mais ca kevin n'en a pas peur), TrustZone ne s'exécute pas en parallèle mais a la demande.

ceci dit comme Nil le signale le vrai code sécurisé est censé savoir résister aux attaques side channel et injection de fautes, si ce n'est pas le cas c'est que des pignoufs ont codé avec deux cerveaux gauches.