#嵌入式安全: SBoot+OPTEE+OTA+AI模型
文章平均质量分 96
端到端闭环:可信启动(Secure Boot)→可信执行(OP-TEE)→可信更新(OTA)→模型/数据加密保护
可复现:每篇都有“步骤 + 验证方法 + 排错清单”,不是概念堆砌
工程交付:最后给“交付检查表/测试用例/常见坑”,读者能直接用在项目里
嵌入式孙老师
《Yocto项目实战教程》+《订制自己的Linux》作者
- 请关注个人B站,学习更丰富前沿的技术:嵌入式孙老师
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
嵌入式与边缘设备常用安全工具速通
本文介绍了嵌入式与边缘设备开发中常用的安全工具及其工程化使用方法,重点聚焦于如何通过命令行工具生成可验证的安全证据。工具清单涵盖文件完整性校验(sha256sum)、加密操作(OpenSSL)、磁盘加密(cryptsetup)等核心功能,强调每个命令需明确输入输出、结果可验证且流程可复现三大原则。文章提供了sha256sum文件校验、OpenSSL签名验签、密钥证书管理等典型场景的具体命令示例,并指出常见问题排查方法,帮助开发者建立标准化的安全验证流程。通过建立"security-lab"原创 2026-02-14 17:53:04 · 472 阅读 · 0 评论 -
四层框架讲透嵌入式安全:工具、能力、算法与系统方案
嵌入式安全四层框架解析 本文提出一个工程化的四层框架,系统化梳理嵌入式安全的关键概念: 工具层:介绍openssl、sha256sum等常用工具的使用场景和验证方法 能力层:明确保密性、完整性等五大安全目标及其实现机制 算法层:解析AES、SHA等核心算法与模式的选择原则 系统层:阐述如何将能力组合成dm-crypt等可交付方案 文章特别强调工程中常见的概念混淆问题,如将加密等同于防篡改、把工具输出当作安全结论等。通过分层解析,帮助开发者准确判断安全需求、选择合适工具、理解算法特性,最终构建可验收的系统安全原创 2026-02-14 16:03:50 · 593 阅读 · 0 评论 -
以 Cloud 为核心的设备 mTLS 证书体系:从产品需求到 OP-TEE 安全落地
本文探讨了以云端为核心的物联网设备mTLS证书体系构建方案。文章从产品需求出发,分析了云端必须采用mTLS+证书体系管理设备身份的原因,指出静态Token方案的三大缺陷:身份不可控、运营不可控和审计不可控。重点阐述了mTLS在产品中的核心功能是加密传输和双向认证,并详细列出了云端PKI、设备注册中心等必备组件。在设备侧,强调必须通过OP-TEE技术保护私钥安全,提出了一个包含密钥生成、CSR导出等功能的TA设计方案。最后,文章给出了云端端到端流程示例,说明如何将证书生命周期管理转化为可运营的产品能力,包括自原创 2026-02-12 21:12:31 · 593 阅读 · 0 评论 -
Trust 在 Rockchip 与 Jetson 平台中的角色与实现:从 BL31/BL32 到系统安全服务
Trust 在嵌入式系统中的安全架构解析 本文系统阐述了Trust在Rockchip和Jetson平台中的实现机制。核心观点认为Trust是安全世界固件集合的统称,包含EL3层的BL31(提供Secure Monitor与运行期服务)和Secure-EL1层的BL32(如OP-TEE OS)。文章从硬件隔离机制出发,详细分析了TrustZone的世界划分原理,梳理了从BL1到BL33的启动链路,并重点解读了Rockchip平台Trust的实现特点:64位平台采用ATF+OP-TEE组合,32位平台则直接使用原创 2026-02-06 16:20:05 · 561 阅读 · 0 评论 -
KeyBox 深度解析与实战:Rockchip 系统加密的密钥保险箱
本文深入解析了Rockchip系统加密中的KeyBox机制。KeyBox是一个密钥保险箱服务,用于安全存储和启动阶段取用32字节对称密钥材料,支持直接作为dm-crypt解锁密钥或派生多分区子密钥。其架构包含运行在Linux用户空间的CA和OP-TEE安全世界的TA,通过TEEC API通信。密钥存储在OP-TEE安全存储中(RPMB/Security分区/REE文件系统),由Ramdisk早期启动环境读取解密。文章详细介绍了KeyBox的接口设计、实现原理以及不同平台的适用性差异,帮助开发者理解系统加密密原创 2026-02-02 18:09:43 · 315 阅读 · 0 评论 -
RK 系统安全(System-Verity / System-Encryption)原理与落地实战
摘要:本文详细解析了Rockchip Linux SDK中的系统安全方案,重点探讨System-Verity和System-Encryption的实现原理与工程实践。System-Verity通过dm-verity确保rootfs完整性,System-Encryption通过dm-crypt实现数据保密性。文章从概念定位、架构设计到具体实现,完整阐述了PC侧镜像处理(生成Hash-Map/加密容器)和Ramdisk中/init脚本的校验解密流程,最终通过vroot映射和switch_root完成安全系统切换原创 2026-02-02 14:21:05 · 1076 阅读 · 0 评论 -
一文吃透 OTP:从 Rockchip OTP 到 Jetson eFUSE 的安全体系对比(含 Secure Boot / OP-TEE 关联)
本文深入解析OTP(一次性可编程存储器)在嵌入式系统安全中的关键作用。首先明确OTP的核心特性(不可逆、非易失)及其与eFuse的关系,将OTP功能划分为三类:芯片身份信息、安全开关和根密钥存储。重点剖析Rockchip平台OTP的安全架构设计,包括Non-Secure与Secure OTP的分区逻辑,以及Protected/Non-Protected OEM Zone的不同访问权限控制。文章详细介绍了通过NVMEM框架进行用户空间读写的方法,并强调Secure OTP区域与OP-TEE安全世界的关联性,为原创 2026-01-29 03:00:00 · 209 阅读 · 0 评论 -
Jetson T234(Orin)DRAM 内存加密完全讲清:GSC38 + AES‑XTS + MB1 证据链
本文深入解析了Jetson T234(Orin)的DRAM内存加密机制。主要内容包括: 核心实现:采用硬件内联加密(AES-XTS-128),在MC/EMC与DRAM间的数据通道上实现透明加解密。 关键组件: GSC38定义加密范围和访问控制 AES-XTS负责具体加密算法 MB1完成早期配置 验证要点: 需通过MB1/UEFI日志确认实际生效 Linux中的保留内存分配不等同于加密启用 安全边界: 主要防范物理攻击(总线嗅探/拆机读取) 不解决系统内高权限攻击 配置方式:通过BCT标志位组合控制加密范围和原创 2026-01-27 15:01:44 · 328 阅读 · 0 评论 -
Jetson Orin 回滚保护(Ratcheting)与 RPMB 安全存储:从概念到实战的完整解析
摘要 本文深入解析了Jetson Orin设备中的回滚保护(Ratcheting)与RPMB安全存储机制。回滚保护通过版本号比对防止固件降级攻击,其核心是SWVN(软件版本)与HWVN(硬件最低版本)的校验。RPMB则通过认证机制防止安全数据被篡改或重放。文章通过具体案例解释了常见的"Expected version:3/Binary version:1"错误原因:修改MB1-BCT门槛后未同步更新固件版本。同时提供了Jetson启动链中的版本检查位置、相关术语表以及实战排错思路,帮助开原创 2026-01-26 17:11:48 · 196 阅读 · 0 评论 -
Jetson 的内存加密(DRAM Encryption)全解析:从概念到落地与平台对比
摘要:本文系统解析Jetson平台(T234/Jetson Orin)的内存加密机制。通过硬件级AES-XTS加密引擎,NVIDIA在内存子系统(MSS)中实现对DRAM数据的实时加解密,由GSC38 carveout默认覆盖全部DRAM(32GB系统为2GB~34GB)。该配置在MB1启动阶段完成,通过BCT标志位enable_nsdram_encryption控制。相比磁盘加密和Secure Boot,内存加密专门防护物理窃听、冷启动攻击等硬件威胁,但对软件入侵无效。文章详细剖析硬件架构、启动流程,并与原创 2026-01-26 20:01:05 · 209 阅读 · 0 评论 -
Jetson Orin 平台 fTPM 全面解析:从 TPM 概念到 OP-TEE 实战(含 EKS/EKB、流程图、对比表)
本文深入解析Jetson Orin平台上的fTPM技术,从基础概念到实战应用。首先介绍TPM的核心价值,包括作为可信安全根、密钥保护、状态度量等功能。重点对比dTPM、fTPM和swtpm三种实现形态的特性差异,并详细阐述Jetson平台采用的fTPM架构——通过OP-TEE在安全世界运行TPM 2.0规范的TA,Linux通过标准TSS与之交互。文章提供完整的软件架构图,展示从应用到fTPM TA的全链路,并解释TSS、TCTI等关键组件的作用。最后给出可直接在开发板上运行的实战步骤,涵盖驱动加载、Pro原创 2026-01-24 17:10:43 · 974 阅读 · 0 评论 -
RPMB 全面解析:eMMC 防回滚安全区与 OP-TEE/Jetson 实战
摘要(149字): RPMB是eMMC内置的安全存储区,通过认证写入和单调计数器实现硬件级防回滚,解决磁盘加密无法防御的状态回放攻击。本文解析其核心机制(Key/MAC/Counter/Nonce)、与OP-TEE/Jetson的密钥链路(OEM_K1/ECID/HUK分工),并给出典型应用场景:OTA防回滚、授权状态、密钥轮换及OP-TEE安全存储。实战部分涵盖Linux端(mmc-utils操作)与TEE端(RPMB后端配置),最后提供密钥管理建议与故障排查清单,帮助实现工程级安全闭环。 关键词:RPM原创 2026-01-23 17:29:01 · 510 阅读 · 0 评论 -
Jetson 磁盘加密自动解锁全链路:initrd / nvluks-srv-app / OP-TEE TA / EKB 一次讲清
本文详细解析了Jetson平台上磁盘加密自动解锁的全链路流程。首先拆解了Linux标准磁盘加密(LUKS+dm-crypt)和Jetson特有密钥管理(OP-TEE+EKB)两套机制,解释了APP与APP_ENC分区的关系。重点分析了extlinux.conf配置、initrd中/init脚本的执行逻辑,包括UUID解析、加密分区判定、通过nvluks-srv-app获取密钥和解锁流程。文章还解答了常见问题如initrd日志不可见的原因,以及"Attempted to kill init"原创 2026-01-22 21:07:03 · 82 阅读 · 0 评论 -
Jetson 磁盘加密学习笔记:从 LUKS/dm-crypt 到 APP/APP_ENC 与量产流程
摘要 本文系统介绍了NVIDIA Jetson设备基于LUKS/dm-crypt的磁盘加密实现方案。重点解析了Jetson Linux R36.4.3中磁盘加密的核心机制:采用OP-TEE安全世界生成动态口令,通过LUKS标准格式封装加密分区,最终由dm-crypt实现透明加解密。文章详细阐述了密钥派生链路(DEK、Passphrase、EKB/EKS)、特殊分区布局(APP/APP_ENC拆分)、AES-XTS加密算法选择等关键技术点,并提供了从概念到量产的全流程实践指南,包括分区配置、刷机参数设置和启动原创 2026-01-20 21:56:01 · 226 阅读 · 0 评论 -
Jetson Secure Boot 全链路复盘:从 BootROM 到 OP-TEE 解密与 Linux 模块签名(原理 + 实战 + 排错)
本文详细解析了Jetson Orin (T234)平台的安全启动(Secure Boot)全流程,从BootROM到Linux内核模块签名,涵盖原理、实战和排错指南。文章首先明确了安全启动的三个核心问题:认证授权、完整性验证和保密性保护,并强调签名与加密必须协同工作。作者通过一张清晰的链路图,将安全启动拆分为认证链、加密链和密钥存储链三条主线,便于快速定位问题。此外,还详细梳理了各阶段关键密钥(如PKC、SBK、UEFI密钥等)的职责、存放位置及更新策略,避免密钥混用。文章提供了可执行的工具链模板和验证方法原创 2026-01-20 12:15:05 · 67 阅读 · 0 评论 -
哈希(Hash)算法与系统安全:从概念到实战的完整指南
哈希算法与系统安全实战指南摘要 本文系统讲解哈希算法在安全领域的核心应用与选型策略: 概念区分:明确哈希(指纹生成)与加密、编码、校验和的本质差异,强调其不可逆性与完整性验证价值 安全三要素:详解抗原像、抗二次原像、抗碰撞三大特性,阐释SHA-256等算法难以攻破的原理 主流算法选型:推荐SHA-256作为默认选择(兼容性最佳),说明SHA-512在64位平台的性能优势 典型应用场景: 安全启动(Secure Boot)中固件哈希验签流程 软件包完整性校验与来源认证(需配合数字签名) 文件防篡改、日志审计、原创 2026-01-14 18:35:00 · 86 阅读 · 0 评论 -
PKC(Public Key Cryptography)公钥密码学:把概念讲清楚、把算法讲明白、把场景讲落地
摘要:公钥密码学(PKC)核心概念与算法选型指南 本文系统讲解了公钥密码学的核心概念、应用场景和主流算法。PKC通过公钥/私钥对实现加密解密和签名验签功能,解决了开放网络中的可信通信问题。文章对比了对称加密与非对称加密的差异,阐述了数字签名、证书体系等关键概念,并介绍了三种典型算法: RSA:成熟稳定但计算较慢,适用于兼容性要求高的场景 ECDSA:基于椭圆曲线,密钥更短性能更好,但需注意随机数安全问题 Ed25519:现代算法,性能优异且实现简单,适合新系统开发 文章建议实际系统采用混合加密策略:PKC用原创 2026-01-14 16:25:31 · 111 阅读 · 0 评论 -
Jetson Orin Secure Boot 全流程实战:密钥、熔丝配置、签名与验证(R36.x)
Secure Boot 的核心是:设备上电后执行的每一段关键启动代码,都必须能被上一段代码用可信密钥验证通过。如果验证失败,设备应该拒绝执行(通常表现为卡在早期启动、串口报错、或直接黑屏)。原创 2026-01-14 10:57:29 · 122 阅读 · 0 评论 -
一文读懂 ARM Exception Level(EL0/EL1/EL2/EL3):系统级权限、虚拟化与 TrustZone 的“楼层图”
本文深入解析了ARM架构的Exception Level(EL)机制,将系统权限层级形象比喻为"楼层模型"。文章首先指出EL0-EL3是ARM硬件定义的权限层级,层级越高权限越大。随后详细说明各层级的职责:EL0运行用户应用,EL1运行操作系统内核,EL2负责虚拟化管理,EL3作为最高权限层管理Secure/Normal世界切换。特别强调EL3是TrustZone架构中世界切换的必经通道,通过SMC指令实现安全状态转换。文章还通过"大楼门禁"的比喻,帮助读者理解权限隔原创 2026-01-06 20:07:48 · 472 阅读 · 0 评论 -
用 dm-verity 串起嵌入式系统启动安全:从 Merkle 树到内核 I/O 路径
摘要 dm-verity是嵌入式系统安全启动的关键组件,通过Merkle哈希树验证只读分区数据的完整性。它将可信链从引导阶段扩展到运行时,确保即使系统分区被篡改,内核也能在读取时检测并阻止。dm-verity不加密数据,仅做完整性校验,需配合Secure Boot等机制确保root hash的可信性。其核心是在内核I/O路径中逐块验证数据哈希,直到可信的根哈希。实现上依赖device-mapper框架,用户可通过veritysetup工具生成包含数据区和哈希树的镜像。该技术广泛应用于Android AVB等原创 2026-01-05 13:34:06 · 203 阅读 · 0 评论 -
OP-TEE + YOLOv8:从“加密权重”到“内存中解密并推理”的完整实战记录
本文记录了将YOLOv8模型权重加密存储并通过OP-TEE安全解密的完整实战过程。核心实现包括: 使用AES-256-CBC加密模型权重文件 通过OP-TEE在Secure World解密 利用memfd技术实现内存中加载解密后的模型 使用symlink解决YOLO只接受带后缀路径的问题 最终只保留推理结果图片,清理所有中间文件 该方案实现了模型权重加密存储、密钥不出Secure World、推理过程不落盘的安全目标,提供了从加密到推理的完整可复现流程。原创 2025-12-31 20:14:56 · 255 阅读 · 0 评论 -
用 OP-TEE 给 AI 模型“上锁”:密文存储、TEE 解密放行、推理后销毁(实战可落地)
本文提出一种基于OP-TEE的AI模型保护方案,通过两级密钥体系确保模型静态存储为密文,运行时仅在TEE内解密。方案采用KEK+DEK架构,DEK永不出TEE,支持分块解密与可验证擦除。该方案能有效防御静态分析、应用层逆向等威胁,但需承认其物理级攻击的局限性。文章详细描述了端到端架构、文件格式设计及TA实现要点,包括密钥管理、分块解密策略和销毁机制,为设备侧AI部署提供了工程可行的安全解决方案。原创 2025-12-30 16:55:38 · 164 阅读 · 0 评论 -
OP-TEE Secure Storage 与 Sign/Verify 实战总结
本文系统梳理了OP-TEE中Secure Storage与Sign/Verify两大核心功能,为构建安全系统提供基础支撑。Secure Storage本质是TEE内部可信持久状态,适合存储密钥、校验值等小型数据而非大文件,采用极简文件系统抽象。Sign/Verify功能确保"密钥不出TEE",通过签名验证保障数据来源可信。文章详细介绍了对象创建、读写操作以及密钥生成、签名验证等关键API的使用方法,并展示了如何将两者结合实现可信配置加载场景。这些基础能力可直接应用于模型保护、Licens原创 2025-12-24 17:34:28 · 923 阅读 · 0 评论 -
Jetson Secure Boot全链路讲解:从eFUSE到Kernel的可信启动实战
Secure Boot(安全启动)是让设备从上电那一刻起,只能运行“被信任的镜像”。启动链被篡改(假 Bootloader、假 Kernel)恶意固件被植入(未经授权系统)未签名的驱动或模块注入公钥/私钥签名验证 + eFUSE 硬件锁定。层级是否需要签名谁验证保护范围是否要改内核Bootloader✅ 必须签BootROM启动链❌Kernel 镜像✅ 必须签Bootloader启动完整性❌模块 (.ko)✅ 建议签Kernel运行完整性✅场景推荐方案。原创 2025-11-06 21:31:11 · 1001 阅读 · 0 评论 -
Jetson 平台 PTA 架构完整解析与实战
本文深入解析了Jetson平台的PTA(Platform Trusted Application)架构及其在安全体系中的关键作用。PTA作为运行在Secure World的内置系统服务,负责管理硬件密钥、提供安全加解密服务和控制安全状态。文章详细阐述了PTA与TA(Trusted Application)的核心区别,PTA在Jetson安全架构中的位置,以及CA/TA/PTA三层架构的职责划分。通过解密OEM Key保护Payload的完整链路示例,展示了如何正确使用PTA进行工程开发,并强调了PTA代码设原创 2025-12-26 16:05:36 · 741 阅读 · 0 评论
分享