ARM TrustZone Sicherheit für Android-basierte Smartphones und Tablets
Die Sicherheit für private Kommunikation, Digital Rights Management (DRM) und Finanztransaktionen wird auch für Android-basierte Geräte immer wichtiger. Die ARM TrustZone trägt hier zu mehr Sicherheit bei.
Anbieter zum Thema

Als die ersten Android-basierten Smartphones im September 2008 vorgestellt wurden, pries Google die Sicherheitsarchitektur als große Innovation gegenüber anderen Smartphone-Betriebssystemen. Auf der Android-Website hieß es: „Ein zentraler Punkt der Android-Sicherheitsarchitektur ist, dass keine Anwendung die Berechtigung hat, eine Handlung auszuführen, die andere Anwendungen, das Betriebssystem oder den Anwender beeinträchtigt.“
Nur Tage nach der Markteinführung des ersten Android-Smartphones wurde eine schwere Sicherheitslücke in der Web-Browser-Software des Telefons entdeckt. Der Browser war Teil von Millionen Open-Source-Codezeilen, die Googles Entwickler als Ganzes in das System integriert haben, ohne ein gründliches Verständnis über deren interne Wirkung bzw. deren Hintergrund zu haben.
Im November 2008 fanden Hacker dann einen noch schwereren Fehler im OS, der die Installation beliebiger Programme auf dem Smartphone erlaubte und Google zu folgender Äußerung nötigte: „Wir haben versucht, Android so sicher wie möglich zu machen. Das Problem ist definitiv ein schwerer Fehler. Wir stufen es als hohes Sicherheitsrisiko ein, da der Root-Zugriff auf dem Gerät unsere Applikations-Sandbox durchbricht.“
Android hat sich seitdem als hervorragende Multimedia-Plattform bewährt, bietet dem Benutzer alle möglichen Anwendungen und eine offene Entwicklungsumgebung, die in hohem Maße Innovation und Produktivität ermöglicht. Dennoch hindert die Unfähigkeit von Android und anderen universellen Multimedia-Betriebssystemen die Anwender, Unternehmen und Infrastrukturanbieter daran, das Vertrauen zu entwickeln, sicherheitskritische Funktionen auf Smartphones zu installieren.
Immer wieder ist es zu Hackerangriffen auf diese Betriebssysteme gekommen, sodass keine Smartphone-Plattform letztlich immun dagegen ist. Noch schlimmer ist es, wenn Dienstanbieter Smartphones und Tablets mit sicherheitskritischen Aufgaben belegen, ohne dabei die Risiken zu bedenken.
Warum sollten wir unseren digitalen Identitäten vertrauen und unser Geld einer Technologie anvertrauen, die nicht imstande ist, Schutz gegen immer mehr und immer raffiniertere Hacker zu bieten? Wir wollen unseren Smartphones vertrauen, wenn es um die Sicherung unserer Identität, mobilen Zahlung, Kfz-Fernsteuerung und unternehmensinterner Informationsverarbeitung geht. Leider fehlt dazu aber die erforderliche vertrauenswürde Plattform.
Einführung der TrustZone-Technik
Eine Lösung für dieses Problem liegt in einer oft übersehenen und unterschätzten Funktion moderner Mikroprozessoren für tragbare Geräte: Die ARM TrustZone ermöglicht eine spezielle, hardware-basierte Form der Systemvirtualisierung. TrustZone bietet zwei Bereiche: einen „normalen“ Bereich und einen „Trust“- bzw. „sicheren“ Bereich. Das Multimedia-Betriebssystem (das der Anwender normalerweise sieht) läuft dabei im normalen Bereich, während sicherheitskritische Software im sicheren Bereich ausgeführt wird (Bild 1).
Während Supervisor-Mode-Software für den sicheren Bereich imstande ist, auf den Speicher im normalen Bereich zuzugreifen, ist dies umgekehrt nicht möglich. Der normale Bereich agiert daher als virtuelle Maschine unter der Kontrolle eines Hypervisors, der im sicheren Bereich läuft. Im Gegensatz zu anderen Hardware-Virtualisierungstechniken wie Intel VT, verursacht das Gast-Betriebssystem des normalen Bereichs keinen Ausführungs-Overhead, auch wenn es ohne TrustZone läuft. TrustZone beseitigt damit die Performance-Barriere als größte Hürde bei der Einführung der Systemvirtualisierung in stromsparenden Geräten.
(ID:37563310)