La idea de usar un fondo reconocible es bastante buena.
Sin embargo, T. Pornin ha tenido la amabilidad de señalar algunos problemas con ese enfoque.
Corto: Use MobiCore u otras implementaciones de TrustZone cuando estén disponibles. Para los dispositivos que no son de confianza sin TEE, actualmente solo necesita utilizar Rich OS. En el futuro, quizás más dispositivos ofrezcan TEE.
Problemas con confianza y confirmación
En última instancia, el problema es: si no puede confiar en los componentes y el software que se ejecutan en el dispositivo, no puede confiar en que el dispositivo no cambie el mensaje / botón de confirmación que se muestra al usuario.
No hay una solución perfecta para este problema (solicitar confirmación en un dispositivo que no es de confianza). Este es un hecho ampliamente conocido. Incluso, ocasionalmente, hay problemas con los dispositivos que generalmente se consideran "confiables" (por ejemplo, ATM). Por lo tanto, los negocios bancarios y crediticios siempre están esperando algún tipo de fraude y están preparados para enfrentarlos.
Dispositivos no confiables
Para muchas aplicaciones, actualmente se considera lo suficientemente seguro al tener aplicaciones que se ejecutan directamente en dispositivos móviles que no son de confianza. (Como la banca en línea, etc.)
Entorno de ejecución de confianza
¿Qué pasaría si fuera posible tener un entorno confiable para casos de uso que necesiten más confianza? (Para casos de uso de comercio móvil, BYOD, etc.)
Los operadores de red y los fabricantes de hardware formalizaron gran parte de los requisitos de Trusted Execution Environment, que son útiles para ejecutar "software confiable" en un entorno confiable en un dispositivo que no es de confianza (también conocido como HLOS, Rich OS, General Purpose OS o Normal World OS ). Estos documentos son OMTP TR0 y OMTP TR1.
Son una de las mejores presentaciones de los requisitos habituales para TEE.
TrustZone
ARM + Trusted Logic comenzó a trabajar en esta idea hace unos diez años. Los procesadores ARM obtuvieron TrustZone, que ha estado allí desde entonces. Aunque en gran medida era una buena idea en la práctica, el gran problema era: hay soporte en hardware, pero las soluciones de software lo utilizaron mucho hasta hace poco.
Técnicamente, es posible considerar TrustZone como un soporte limitado de HW para la virtualización, con la intención de usar un sistema operativo rico y un sistema operativo seguro.
G & D MobiCore ha sido una de las pocas implementaciones que ha llegado a los principales teléfonos móviles, está disponible en Samsung S3, S4. Samsung Note III tiene Samsung Knox. Creo que también se basa en MobiCore en TrustZone.
Algunos otros teléfonos tienen algún otro software. En muchos casos, no hay detalles disponibles sobre qué hacen los teléfonos con el software que podrían cargar o cargar en TrustZone, que está disponible en casi todos los teléfonos inteligentes actuales.
Para obtener el soporte SW adecuado para TrustZone, G & D, ARM y Trusted Logic Mobility juntos fundamos Trustonic, que está creando la siguiente generación de sistemas operativos de confianza.