Mobile devices and the Internet of Things have become essential daily. These devices are used in every moment of our lives and often handle sensitive data, such as biometric or payment data. Many devices leverage a Trusted Execution Environment to protect such data. The most used Processors in this field, Arm processors, allow the creation of such protection through the TrustZone technology. In the past years, several works have demonstrated that it is possible to break the security given by TrustZone. Past attacks relied on hardware or software features that required high privileges in the operating system to be accessed. This work analyzes a specific hardware attack vector, JTAG, and tries to prove if it is possible to break TrustZone security by exploiting it. This is done by examining the documentation of the Arm-based devices and implementing an attack on two devices: a Raspberry Pi3+ and an iPhone 5s. The experiments prove that exploiting JTAG to bypass TrustZone security is possible. Still, they also show that there are some additional challenges in a complex commercial device, such as the iPhone 5s. The findings emphasize the importance of considering hardware attack surfaces in addition to software vulnerabilities and the need for comprehensive security assessments that encompass both hardware and software layers.

I dispositivi mobili e l'Internet of Things sono diventati essenziali nella vita quotidiana. Questi dispositivi vengono utilizzati in ogni momento della nostra vita e spesso gestiscono dati sensibili, come dati biometrici o di pagamento. Molti dispositivi utilizzano i Trusted Execution Environments per proteggere tali dati. I processori più utilizzati in questo campo, i processori Arm, consentono la creazione di tale protezione tramite la tecnologia TrustZone. Negli ultimi anni, diversi lavori hanno dimostrato che è possibile violare la sicurezza fornita da TrustZone. Gli attacchi passati si basavano su funzionalità hardware o software che richiedevano l'accesso a privilegi elevati nel sistema operativo. Questo lavoro analizza uno specifico vettore di attacco hardware, JTAG, e cerca di dimostrare se è possibile violare la sicurezza di TrustZone sfruttandolo. Ciò viene fatto esaminando la documentazione dei dispositivi basati su Arm e implementando un attacco su due dispositivi: un Raspberry Pi3+ e un iPhone 5s. Gli esperimenti dimostrano che è possibile sfruttare JTAG per bypassare la sicurezza di TrustZone. Tuttavia, mostrano anche che ci sono alcune sfide aggiuntive in un dispositivo complesso, come l'iPhone 5s. I risultati sottolineano l'importanza di considerare le superfici di attacco hardware oltre alle vulnerabilità software e la necessità di valutazioni di sicurezza complete che comprendano sia il livello hardware che quello software.

Bypassing ARM TrustZone security: a JTAG-based approach

Martelli, Vincenzo
2023/2024

Abstract

Mobile devices and the Internet of Things have become essential daily. These devices are used in every moment of our lives and often handle sensitive data, such as biometric or payment data. Many devices leverage a Trusted Execution Environment to protect such data. The most used Processors in this field, Arm processors, allow the creation of such protection through the TrustZone technology. In the past years, several works have demonstrated that it is possible to break the security given by TrustZone. Past attacks relied on hardware or software features that required high privileges in the operating system to be accessed. This work analyzes a specific hardware attack vector, JTAG, and tries to prove if it is possible to break TrustZone security by exploiting it. This is done by examining the documentation of the Arm-based devices and implementing an attack on two devices: a Raspberry Pi3+ and an iPhone 5s. The experiments prove that exploiting JTAG to bypass TrustZone security is possible. Still, they also show that there are some additional challenges in a complex commercial device, such as the iPhone 5s. The findings emphasize the importance of considering hardware attack surfaces in addition to software vulnerabilities and the need for comprehensive security assessments that encompass both hardware and software layers.
BERTANI, ALESSANDRO
CARMINATI, MICHELE
ING - Scuola di Ingegneria Industriale e dell'Informazione
11-dic-2024
2023/2024
I dispositivi mobili e l'Internet of Things sono diventati essenziali nella vita quotidiana. Questi dispositivi vengono utilizzati in ogni momento della nostra vita e spesso gestiscono dati sensibili, come dati biometrici o di pagamento. Molti dispositivi utilizzano i Trusted Execution Environments per proteggere tali dati. I processori più utilizzati in questo campo, i processori Arm, consentono la creazione di tale protezione tramite la tecnologia TrustZone. Negli ultimi anni, diversi lavori hanno dimostrato che è possibile violare la sicurezza fornita da TrustZone. Gli attacchi passati si basavano su funzionalità hardware o software che richiedevano l'accesso a privilegi elevati nel sistema operativo. Questo lavoro analizza uno specifico vettore di attacco hardware, JTAG, e cerca di dimostrare se è possibile violare la sicurezza di TrustZone sfruttandolo. Ciò viene fatto esaminando la documentazione dei dispositivi basati su Arm e implementando un attacco su due dispositivi: un Raspberry Pi3+ e un iPhone 5s. Gli esperimenti dimostrano che è possibile sfruttare JTAG per bypassare la sicurezza di TrustZone. Tuttavia, mostrano anche che ci sono alcune sfide aggiuntive in un dispositivo complesso, come l'iPhone 5s. I risultati sottolineano l'importanza di considerare le superfici di attacco hardware oltre alle vulnerabilità software e la necessità di valutazioni di sicurezza complete che comprendano sia il livello hardware che quello software.
File allegati
File Dimensione Formato  
2024_12_Martelli_Tesi.pdf

accessibile in internet solo dagli utenti autorizzati

Dimensione 2.53 MB
Formato Adobe PDF
2.53 MB Adobe PDF   Visualizza/Apri
2024_12_Martelli_Executive Summary.pdf

accessibile in internet solo dagli utenti autorizzati

Dimensione 1.06 MB
Formato Adobe PDF
1.06 MB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/229791