L'idea di utilizzare lo sfondo riconoscibile è piuttosto buona.
Tuttavia, T. Pornin è stato così gentile da evidenziare alcuni problemi con questo approccio.
Corto: usa MobiCore o altre implementazioni TrustZone laddove disponibili. Per i dispositivi non attendibili senza TEE, al momento è necessario utilizzare solo il sistema operativo avanzato. In futuro, forse più dispositivi offrono TEE.
Problemi con fiducia e conferma
In definitiva, il problema è il seguente: se non ti puoi fidare dei componenti e del software in esecuzione sul dispositivo, non ti puoi fidare che il dispositivo non cambi il messaggio / il pulsante di conferma mostrato all'utente.
Non esiste una soluzione perfetta per questo problema (chiedere conferma sul dispositivo non affidabile). Questo è un fatto ampiamente noto. Ci sono anche occasionalmente problemi con dispositivi generalmente considerati "affidabili" (ad esempio ATM). Quindi, le attività bancarie e creditizie si aspettano sempre una certa quantità di frodi e sono pronte a gestirle.
Dispositivi non attendibili
Per molte applicazioni, attualmente è considerato abbastanza sicuro con applicazioni che girano direttamente su dispositivi mobili non fidati. (Come ad esempio servizi bancari online ecc.)
Ambiente di esecuzione affidabile
E se fosse possibile avere un ambiente fidato per casi d'uso che necessitano di fiducia extra? (Per casi d'uso mobile commerce, BYOD, ecc.)
Gli operatori di rete e i produttori di hardware hanno formalizzato gran parte dei requisiti di Trusted Execution Environment utili per l'esecuzione di "software fidato" in un ambiente attendibile sul dispositivo che non-trusted OS (noto anche come HLOS, Rich OS, OS General Purpose o Normal World OS ). Questi documenti sono OMTP TR0 e OMTP TR1.
Sono una delle migliori presentazioni dei requisiti abituali per TEE.
TrustZone
ARM + Trusted Logic ha iniziato a lavorare su questa idea circa dieci anni fa. I processori ARM hanno ottenuto TrustZone, che è presente da allora. Sebbene in gran parte una buona idea nella pratica, il problema principale era il supporto dell'hardware, ma le soluzioni software l'hanno utilizzata fino a poco tempo fa.
Tecnicamente, è possibile considerare TrustZone come supporto HW limitato per la virtualizzazione, con l'intenzione di utilizzare un sistema operativo ricco e un sistema operativo sicuro.
G & D MobiCore è stata una delle poche implementazioni che hanno raggiunto i principali telefoni cellulari, è disponibile su Samsung S3, S4. Samsung Note III ha Samsung Knox. Penso che sia anche basato su MobiCore su TrustZone.
Alcuni altri telefoni hanno qualche altro software. In molti casi, non sono disponibili dettagli su ciò che i telefoni fanno con il software che possono o caricano su TrustZone, che è disponibile su quasi tutti gli attuali smartphone.
Per ottenere il corretto supporto SW per TrustZone, G & D, ARM e Trusted Logic Mobility hanno fondato insieme Trustonic, che sta rendendo il sistema operativo Trusted di nuova generazione