ARM TrustZone
ARM TrustZone とは何ですか?
ARM TrustZoneARM CPU 上のハードウェア・セキュリティ拡張。SoC を「Secure World」と「Normal World」に分割し、鍵・DRM・生体情報のための TEE を提供する。
ARM TrustZone は ARMv6 で導入されたシステム全体のセキュリティアーキテクチャで、Cortex-A 用の TrustZone-A と Cortex-M 用の TrustZone-M があります。SoC は NS ビットで区別される「Secure World」と「Non-Secure World」に二分され、CPU・メモリコントローラ・バス・周辺機器がいずれもこの分割を認識します。Secure World では小型の信頼 OS(OP-TEE、Qualcomm QSEE、Samsung TEEgris、Trustonic Kinibi 等)が動作し、SMC 呼び出し(GlobalPlatform TEE API)経由で Trusted Application を公開します。TrustZone は Android Keystore、iOS Secure Enclave 相当のフロー、Widevine L1 DRM、指紋照合、fTPM、モバイル決済の暗号処理を担います。CLKSCREW やベンダー TA のダウングレード脆弱性は、Secure World コードにも厳格な監査が必要であることを示しました。
● 例
- 01
Android Keystore に結びついた資格情報は TrustZone 内に封印される。
- 02
Widevine L1 DRM のデコードは TrustZone の Trusted Application で実行される。
● よくある質問
ARM TrustZone とは何ですか?
ARM CPU 上のハードウェア・セキュリティ拡張。SoC を「Secure World」と「Normal World」に分割し、鍵・DRM・生体情報のための TEE を提供する。 サイバーセキュリティの 暗号 カテゴリに属します。
ARM TrustZone とはどういう意味ですか?
ARM CPU 上のハードウェア・セキュリティ拡張。SoC を「Secure World」と「Normal World」に分割し、鍵・DRM・生体情報のための TEE を提供する。
ARM TrustZone はどのように機能しますか?
ARM TrustZone は ARMv6 で導入されたシステム全体のセキュリティアーキテクチャで、Cortex-A 用の TrustZone-A と Cortex-M 用の TrustZone-M があります。SoC は NS ビットで区別される「Secure World」と「Non-Secure World」に二分され、CPU・メモリコントローラ・バス・周辺機器がいずれもこの分割を認識します。Secure World では小型の信頼 OS(OP-TEE、Qualcomm QSEE、Samsung TEEgris、Trustonic Kinibi 等)が動作し、SMC 呼び出し(GlobalPlatform TEE API)経由で Trusted Application を公開します。TrustZone は Android Keystore、iOS Secure Enclave 相当のフロー、Widevine L1 DRM、指紋照合、fTPM、モバイル決済の暗号処理を担います。CLKSCREW やベンダー TA のダウングレード脆弱性は、Secure World コードにも厳格な監査が必要であることを示しました。
ARM TrustZone からどのように防御しますか?
ARM TrustZone に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
ARM TrustZone の別名は何ですか?
一般的な別名: TrustZone, ARM TEE。
● 関連用語
- cloud-security№ 1177
TEE(Trusted Execution Environment)
プロセッサ内の安全で隔離された実行環境。コードとデータは、ホスト OS やハイパーバイザーからも機密性・完全性が守られる。
- cryptography№ 546
Intel SGX
Intel Software Guard Extensions。暗号化されたメモリ領域(エンクレーブ)を生成し、侵害された OS やハイパーバイザからコードとデータを保護する CPU 命令セット。
- cryptography№ 044
AMD SEV / SEV-SNP
AMD EPYC が各仮想マシンのメモリを暗号化し完全性を保護することで、悪意あるあるいは侵害されたハイパーバイザからゲストを隔離する技術。
- cryptography№ 679
Microsoft Pluton
マイクロソフトが設計し CPU ダイに統合されたセキュリティプロセッサ。Windows 11 にファームウェア TPM 2.0、鍵分離、ID 証明機能を提供する。
- cryptography№ 460
ハードウェア証明
改ざん耐性ハードウェアに根ざした鍵で、デバイスが自身のアイデンティティとソフトウェア測定値をリモート検証者に暗号学的に証明するプロトコル。
- cryptography№ 981
セキュアブート(Secure Boot)
起動の各コンポーネントの暗号署名を検証する UEFI 機能。信頼された発行元の署名がないブートローダー、カーネル、ドライバーの実行を拒否する。