ARM TrustZone
Was ist ARM TrustZone?
ARM TrustZoneHardware-Sicherheitserweiterung von ARM-CPUs, die das SoC in eine Secure World und eine Normal World aufteilt und ein TEE fuer Schluessel, DRM und Biometrie bereitstellt.
ARM TrustZone ist eine systemweite Sicherheitsarchitektur, die mit ARMv6 eingefuehrt wurde (TrustZone-A fuer Cortex-A und TrustZone-M fuer Cortex-M). Das SoC ist in zwei Welten - Secure und Non-Secure - geteilt, gekennzeichnet durch das NS-Bit; CPU, Memory Controller, Bus Fabric und Peripherie sind dieser Partitionierung bewusst. In der Secure World laeuft ein kleines vertrauenswuerdiges Betriebssystem (z. B. OP-TEE, Qualcomm QSEE, Samsung TEEgris, Trustonic Kinibi), das Trusted Applications ueber SMC-Aufrufe (GlobalPlatform TEE API) bereitstellt. TrustZone beherbergt Android Keystore, iOS-Secure-Enclave-aequivalente Flows, Widevine-L1-DRM, Fingerabdruckvergleiche, fTPMs und Krypto fuer Mobile Payments. Angriffe wie CLKSCREW oder Downgrade-Fehler in Hersteller-TAs zeigen, dass auch Secure-World-Code sorgfaeltig auditiert werden muss.
● Beispiele
- 01
Android-Keystore-gebundene Credentials werden in TrustZone versiegelt.
- 02
Widevine-L1-DRM-Decoding laeuft in einer TrustZone-Trusted-Application.
● Häufige Fragen
Was ist ARM TrustZone?
Hardware-Sicherheitserweiterung von ARM-CPUs, die das SoC in eine Secure World und eine Normal World aufteilt und ein TEE fuer Schluessel, DRM und Biometrie bereitstellt. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet ARM TrustZone?
Hardware-Sicherheitserweiterung von ARM-CPUs, die das SoC in eine Secure World und eine Normal World aufteilt und ein TEE fuer Schluessel, DRM und Biometrie bereitstellt.
Wie funktioniert ARM TrustZone?
ARM TrustZone ist eine systemweite Sicherheitsarchitektur, die mit ARMv6 eingefuehrt wurde (TrustZone-A fuer Cortex-A und TrustZone-M fuer Cortex-M). Das SoC ist in zwei Welten - Secure und Non-Secure - geteilt, gekennzeichnet durch das NS-Bit; CPU, Memory Controller, Bus Fabric und Peripherie sind dieser Partitionierung bewusst. In der Secure World laeuft ein kleines vertrauenswuerdiges Betriebssystem (z. B. OP-TEE, Qualcomm QSEE, Samsung TEEgris, Trustonic Kinibi), das Trusted Applications ueber SMC-Aufrufe (GlobalPlatform TEE API) bereitstellt. TrustZone beherbergt Android Keystore, iOS-Secure-Enclave-aequivalente Flows, Widevine-L1-DRM, Fingerabdruckvergleiche, fTPMs und Krypto fuer Mobile Payments. Angriffe wie CLKSCREW oder Downgrade-Fehler in Hersteller-TAs zeigen, dass auch Secure-World-Code sorgfaeltig auditiert werden muss.
Wie schützt man sich gegen ARM TrustZone?
Schutzmaßnahmen gegen ARM TrustZone kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für ARM TrustZone?
Übliche alternative Bezeichnungen: TrustZone, ARM TEE.
● Verwandte Begriffe
- cloud-security№ 1177
Trusted Execution Environment (TEE)
Sicherer, isolierter Ausführungskontext im Prozessor, in dem Code und Daten in Vertraulichkeit und Integrität geschützt sind — auch vor Host-OS und Hypervisor.
- cryptography№ 546
Intel SGX
Intel Software Guard Extensions, ein CPU-Befehlssatz, der verschluesselte Speicher-Enklaven schafft, um Code und Daten vor kompromittiertem OS oder Hypervisor zu schuetzen.
- cryptography№ 044
AMD SEV / SEV-SNP
AMD-EPYC-Technologie, die den Speicher jeder virtuellen Maschine verschluesselt und integritaetsgeschuetzt isoliert - selbst vor einem boesartigen oder kompromittierten Hypervisor.
- cryptography№ 679
Microsoft Pluton
Ein von Microsoft entworfener Sicherheitsprozessor, der direkt in den CPU-Die integriert ist und Firmware-TPM 2.0, Schluesselisolation und Identitaetsattestation fuer Windows 11 bietet.
- cryptography№ 460
Hardware-Attestation
Kryptografisches Protokoll, mit dem ein Geraet einem entfernten Verifier seine Identitaet und Softwaremessungen ueber einen in manipulationssicherer Hardware verankerten Schluessel nachweist.
- cryptography№ 981
Secure Boot
UEFI-Funktion, die jede Bootkomponente kryptografisch verifiziert und Bootloader, Kernel oder Treiber ablehnt, die nicht von einer vertrauenswurdigen Stelle signiert sind.