Hay un conjunto de chips con el que estoy trabajando que utiliza un ARM cortex-A7 como procesador de aplicaciones y un procesador de banda base ARM 9.
Tenía una gran preocupación ya que ARM cortex A7 está utilizando Android que MPU y / o MMU podrían subvertirse para ver toda la DRAM que incluye el lado ARM9 también. Aunque la arquitectura parece sugerir que están utilizando una MPU, mi preocupación es que, dado que el kernel de Android se puede subvertir, la MPU podría reconfigurarse en el tiempo de ejecución para eliminar las restricciones. La preocupación no es solo que el kernel de Android de este dispositivo incrustado pueda estar enraizado, sino que se pueda producir una escalada privilegiada para que un proceso del kernel en tiempo de ejecución pueda modificar los registros de la MPU (supongo). Aunque estos procesadores tienen una zona de confianza, sin embargo, no se ha creado nada fuera del conjunto de chips, lo que significa que no hay un concepto de NSbit para delinear entre mundo seguro y no seguro.
¿Qué tipo de vulnerabilidades podría tener en cuenta y si mis preocupaciones son legítimas? Por último, el dispositivo tiene un arranque seguro, pero el lado del procesador de Aplicaciones es el que me preocupa mucho y, por supuesto, en el tiempo de ejecución. Cualquier ayuda con posibles vulnerabilidades y / o soluciones sería apreciada.