ทรัสต์โซน (อังกฤษ: TrustZone) เป็นเทคโนโลยีต้นทุนต่ำที่ทำหน้าที่เป็นส่วนขยายความปลอดภัยให้แก่สถาปัตยกรรมชุดคําสั่งและโครงสร้างอาร์ม (ARM) ซึ่งเพิ่มความปลอดภัยให้แก่ชิพอเนกประสงค์ (SoC) โดยการแบ่งหน่วยความจำของไมโครคอนโทรลเลอร์ในชิพเดียวกันออกเป็นสองฝั่ง ซึ่งได้แก่ฝั่งปกติ (normal world) และฝั่งที่มีความปลอดภัยสูง (secure world) โดยแต่ละฝั่งจะไม่สามารถเข้าถึงข้อมูลในหน่วยความจำของกันและกันได้ และสามารถทำงานคู่กันได้อย่างปกติภายใต้ระบบประมวลผลตัวเดียวกัน[1]

โดยปกติแล้ว ระบบปฏิบัติการหลักจะทำงานอยู่ในฝั่งที่มีความปลอดภัยน้อยกว่า มีหน้าที่ประมวลผลโปรแกรมที่มีความเสี่ยงต่ำ ส่วนระบบปฏิบัติการที่เชื่อถือได้จะทำงานอยู่ในฝั่งที่มีความปลอดภัยสูง ซึ่งรับผิดชอบต่อโปรแกรมที่ต้องการเข้าถึงข้อมูลที่มีความเสี่ยงในการถูกโจมตี[2] ระบบตรวจสอบความปลอดภัย (secure monitor) ทำหน้าที่เป็นตัวดูแลและสับเปลี่ยนทั้งสองสถานะ ซึ่งการเปลี่ยนสถานะนั้นสามารถทำได้จากทั้งฝั่งปกติและฝั่งที่มีความปลอดภัยสูง นอกจากนี้ทรัสต์โซนยังได้เพิ่มบิตบางตัวในเรจิสเตอร์เข้าไปใน Advanced Microcontroller Bus Architecture (AMBA) เพื่อควบคุมการเปลี่ยนสถานะ

คุณลักษณะแก้ไข

มีการนำทรัสต์โซนไปประยุกต์ใช้ด้วยเหตุผลดังต่อไปนี้

  • เพื่อซ่อนการเข้าถึงต่ออุปกรณ์ต่อพ่วงที่สำคัญจากฝั่งปกติ
  • เพื่อสร้างที่เก็บข้อมูลที่ปลอดภัย (secure storage) ที่เข้าถึงได้จากฝั่งที่มีความปลอดภัยสูงเท่านั้น
  • เพื่อประมวลผลการเข้ารหัสและชุดคำสั่งอื่นใดซึ่งมีผลต่อความปลอดภัยของระบบ
  • เพื่อสร้างเครื่องหมายในพื้นที่บางส่วนของหน่วยความจำระบบเพื่อกำหนดให้พื้นที่ส่วนนี้ไม่อาจเข้าถึงจากส่วนประกอบอื่น ๆ ที่ไม่พึงประสงค์ได้
  • เพื่อกำหนดหน่วยความจำสำหรับโปรแกรมที่มีความปลอดภัยสูงโดยเฉพาะ
  • เพื่อเพิ่มความสมบูรณ์ของ software stack ป้องกันการแก้ไขข้อมูล
  • เพื่อให้ลำดับการบูตระบบมีความปลอดภัยมากขึ้น และทำให้ระบบไม่สามารถถูกเปลี่ยนแปลงหรือแก้ไขในขณะที่ระบบกำลังปิดอยู่

กรรมสิทธิ์แก้ไข

ในทางปฏิบัตินั้น ทรัสต์โซนถือเป็นกรรมสิทธิ์ของ ARM ซึ่งไม่มีการเปิดเผยต่อสาธารณชนถึงระบบภายในและการพัฒนา และยังไม่เป็นที่แน่ชัดว่าระบบดังกล่าวสามารถป้องกันการโจมตีได้กี่ประเภท[3][4]

เอเอ็มดี ได้ซื้อลิขสิทธิ์และนำเทคโนโลยีทรัสต์โซนเข้ามาประยุกต์ใช้กับ AMD Platform Security Processor[5] ซึ่งปรากฏอยู่ในโปรเซสเซอร์คอร์เท็กซ์เอไฟฟ์ (Cortex-A5) ที่ทำหน้าที่ประมวลผลคำสั่งที่มีความปลอดภัยสูง[6][7][8]

ซัมซุงน็อกซ์ (Samsung Knox) ใช้ทรัสต์โซนในการตรวจสอบและเฝ้าระวังการเปลี่ยนแปลงเคอร์เนล ซึ่งมีหน้าที่รับผิดชอบต่อการดูแลบริหารทรัพยากรของระบบ[9]

อ้างอิงแก้ไข

  1. "Genode - An Exploration of ARM TrustZone Technology". สืบค้นเมื่อ 10 July 2015.
  2. "ARM Announces Availability of Mobile Consumer DRM Software Solutions Based on ARM T" (Press release). News.thomasnet.com. สืบค้นเมื่อ 18 April 2009.
  3. Laginimaineb (8 October 2015). "Bits, Please!: Full TrustZone exploit for MSM8974". Bits, Please!. สืบค้นเมื่อ 3 May 2016.
  4. Di Shen. "Attacking your "Trusted Core" Exploiting TrustZone on Android" (PDF). Black Hat Briefings. สืบค้นเมื่อ 3 May 2016.
  5. "AMD Secure Technology". AMD. AMD. สืบค้นเมื่อ 6 July 2016.
  6. Smith, Ryan (13 June 2012). "AMD 2013 APUs to include ARM Cortex A5 Processor for Trustzone Capabilities". Anandtech.com. สืบค้นเมื่อ 6 July 2016.
  7. Shimpi, Anand Lal (29 April 2014). "AMD Beema Mullins Architecture A10 micro 6700T Performance Preview". Anandtech.com. สืบค้นเมื่อ 6 July 2016.
  8. Walton, Jarred (4 June 2014). "AMD Launches Mobile Kaveri APUs". Anandtech.com. สืบค้นเมื่อ 6 July 2016.
  9. "The Samsung KNOX Platform" (PDF). Samsung Electronics. April 2016.