



不同可信执行环境的设计针对的攻击模型不同,如图3-1所示,可能的攻击模型有以下几种。
●非可信应用程序对可信应用程序的攻击。
●可信应用程序(A app )对可信应用程序B的攻击。
●TCB之外的操作系统(A ssw )对可信应用程序A的攻击。
●虚拟机监控器(A ssw )对可信虚拟机的攻击。
●片上设备,或者其他外设(A per )在I/O链路层(A bus )对可信执行环境(A tee )的攻击。
图3-1 针对可信执行环境的攻击模型
可能的攻击方法有以下几种。
●非可信应用直接访问可信应用的内存。
●侧信道攻击、字典攻击、PMU、调试模式、Row Hammer。
●恶意注入中断、异常,硬性改变可信应用的正确执行。
●设备通过DMA访问可信应用内存。
●将可信执行环境的安全固件回滚到有安全漏洞的版本。
●篡改MMU/IOMMU中影响可信执行环境应用的地址映射关系。
●电压抖动(Power Glitching)攻击。