環境
通常の世界では機能豊富なGNU/Linux OS を実行し、セキュアな世界ではモニターが統合された小さな OS を実行したいと考えています。
要件
セキュア ワールドのメモリ領域にアクセスするには、ノーマル ワールドを絶対に避けなければなりません。
質問
この要件を満たすために、 TrustZone のどの機能を使用/アクティブ化する必要がありますか? 必要な機能だけを使用して、必要な作業を最小限に抑えたい。
詳細
私はかなり多くのARM TrustZoneドキュメントを読みました。セキュリティ拡張機能を備えたTZPC、TZASC、MMU については知っていますが、次の脅威を回避する方法がわかりません。
カーネル空間へのアクセス権を取得したハッカーが MMU を非アクティブ化し、セキュア ワールドの物理メモリ領域に直接アクセスするのを止めるにはどうすればよいでしょうか?
たぶん、これは想像もできないし、実行可能ではないでしょうか? しかし、もしそうなら、これを防ぐためにTZPCが義務付けられていると思いますよね? それとも、2 つのTrustZoneワールドを「単に」使用するだけで十分ですか?