Mi scuso per il fatto che sto rispondendo da un livello leggermente più vago, dal momento che non ho familiarità con gli attacchi specifici contro i sistemi embedded.
Applicazioni commerciali per TrustZone
Nei miei commenti sulla domanda, ho collegato alcuni articoli di notizie sui produttori di router che necessitano di un ambiente fidato per eseguire il firmware della radio WiFi, separati da codice non affidabile (ad esempio DD-WRT) per conformarsi a una sentenza FCC che i produttori devono mettere in atto misure di sicurezza per evitare che i consumatori aumentino i loro segnali a 5GHz a livelli che causano interferenze al di fuori dei loro livelli nominali.
Questo dimostra un tipo di attacco in cui un utente sta caricando intenzionalmente codice non considerato attendibile dal produttore. Questo tipo di aggiornamento software potrebbe essere relativamente benigno (a seconda della prospettiva) o potrebbe essere un codice dannoso.
Mitigazione dell'attacco
Avere un livello di codice attendibile, come fornisce ARM TrustZone, può anche essere usato come un bootloader sicuro. Per illustrare lo scopo di tale sistema, aiuta a capire che un programma non può verificare la propria integrità. Se si dovessero controllare le firme digitali, un utente malintenzionato potrebbe semplicemente modificare la firma con cui il programma stava verificando. Con un caricatore sicuro, si può essere certi che il processo di verifica non è stato manomesso, e quindi può essere utilizzato per impedire che un'applicazione che non è stata firmata (o che sia stata firmata con una chiave non valida) venga caricata.
È possibile utilizzare la stessa tecnica per convalidare gli aggiornamenti software prima dell'installazione, impedendo l'installazione di firmware dannoso.