Pido disculpas por estar respondiendo esto desde un nivel un poco más vago, ya que no estoy tan familiarizado con los ataques específicos que se realizan contra los sistemas integrados.
Aplicaciones comerciales para TrustZone
En mis comentarios sobre la pregunta, he vinculado algunos artículos de noticias sobre fabricantes de enrutadores que necesitan tener un entorno de confianza para ejecutar firmware de radio WiFi, separado del código no confiable (es decir, DD-WRT) para cumplir con la decisión de la FCC de que los fabricantes deben implementar medidas de seguridad para evitar que los consumidores aumenten sus señales de 5 GHz a niveles que causan interferencias fuera de sus niveles nominales.
Esto demuestra un tipo de ataque en el que un usuario carga intencionadamente un código en el que el fabricante no confía. Este tipo de actualización de software diseñada puede ser relativamente benigna (dependiendo de su perspectiva) o podría ser un código malicioso.
Mitigación de ataques
Tener una capa de código confiable, como la que proporciona ARM TrustZone, también se puede usar como un cargador de arranque seguro. Para ilustrar el propósito de tal sistema, es útil comprender que un programa no puede verificar su propia integridad. Si uno fuera a verificar las firmas digitales, un atacante podría simplemente modificar la firma con la que el programa estaba verificando. Con un cargador seguro, puede estar seguro de que el proceso de verificación no se ha alterado y, por lo tanto, se puede usar para evitar que una aplicación que no se haya firmado (o se haya firmado con una clave no válida), se cargue.
La misma técnica podría usarse para validar las actualizaciones de software antes de la instalación, evitando la instalación de firmware malicioso.