Рубрика:
Встроенные операционные системы /
Безопасность
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
ВИЗИТКА
Антон Рыбаков, ООО «Открытая мобильная платформа», omprussia.ru, a.rybakov@omprussia.ru
Контроль целостности мобильной ОС из доверенной среды исполнения
Данные приложений, установленных на современных мобильных устройствах (МУ), представляют большой интерес для злоумышленников, так как позволяют получить доступ к важной персональной или бизнес-информации. Такими данными являются содержимое банковских приложений, биометрическая информация, ключи шифрования и электронной подписи. Для получения несанкционированного доступа к чувствительной информации могут применяться атаки, направленные на нарушение целостности ядра ОС путем эксплуатации некоторых уже опубликованных уязвимостей, или уязвимостей нулевого дня. Задачей комплекса мер безопасности, применяемых в операционных системах МУ, является предотвращение подобных угроз
Комплекс мер противодействия угрозам тесно связан с использованием механизмов защиты, предоставляемых аппаратной платформой, и поддержкой данных механизмов со стороны операционной системы. На сегодняшний день большая часть SoC для МУ базируется на ARM-процессорах семейства Cortex-A [1] и, соответственно, обладают поддержкой технологии ARM TrustZone [2], согласно спецификации ARMv7/v8 [3]. Эта технология позволяет организовать так называемую доверенную среду исполнения – Trusted Execution Environment (TEE), изолированную от основной операционной системы. Доверенная среда исполнения используется для запуска приложений, требующих повышенного уровня безопасности, например – биометрической идентификации, платежных систем и т. д. На рис. 1 представлена схема работы ARM TrustZone.
<...>
Полную версию статьи читайте в журнале Подпишитесь на журнал Купите в Интернет-магазине
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|