Sì e no.
A rigor di termini, TrustZone è solo una funzione del processore che fornisce l'isolamento tra le attività tramite la MMU e il bus di memoria. Si può pensare a una virtualizzazione da uomo povero: c'è solo l'hypervisor (il mondo sicuro di TZ) e il sistema operativo regolare (il mondo normale di TZ). Questa architettura consente di manipolare i dati sensibili al di fuori della portata del sistema operativo normale, ma c'è un ostacolo importante: TrustZone di per sé non fornisce alcun modo per archiviare i dati. Così puoi creare una chiave nel mondo sicuro ma non memorizzarla ovunque.
Tutti i processori ARM di fascia alta (come quelli che si trovano nella maggior parte degli smartphone e tablet) hanno TrustZone (fa parte dell'architettura del core processor), ma ci vuole altro per renderlo utile. Alcuni processori includono funzionalità aggiuntive che rendono TZ utile, in particolare un modo per memorizzare una chiave. Questo può assumere la forma di una memoria di sola scrittura (ad esempio fusibili, in genere qualche centinaio di bit) accessibile solo al codice mondiale di sicurezza TZ. Con un ambiente di runtime protetto più una chiave di crittografia nota solo a questo ambiente, è possibile creare un framework TPM per archiviare e manipolare dati riservati, incluse le chiavi di firma. Il Trusted Computing Group ci sta lavorando.
Questo è stato utilizzato in diversi dispositivi mobili, anche se le informazioni (informazioni particolarmente affidabili) sono scarse . Il tablet Microsoft Surface RT si basa su un processore ARM e non ha un chip TPM discreto, ma ha un'implementazione Bitlocker basata su un TPM basato su firmware , apparentemente si utilizza TrustZone . Diversi dispositivi Android di Motorola hanno funzionalità di sicurezza che utilizzano il codice TrustZone (ovviamente, l'utilizzo di un ambiente protetto non è di aiuto se il codice che hai inserito contiene dei buchi di sicurezza). Puoi trovare proposte per architetture di sicurezza che sfruttano TrustZone sia in letteratura promozionale ARM che in accademico pubblicazioni .
Quindi con TrustZone e un po 'di più, puoi davvero costruire un'architettura di sistema in cui una chiave può essere immagazzinata in un modo che non può essere estratta attraverso mezzi puramente software. I mezzi hardware sono un'altra cosa (a differenza delle smartcard, i processori per smartphone non sono progettati per autodistruggersi quando qualcuno sfiora il wrapping del pacchetto).