安全架构-前沿科技
文章平均质量分 91
订阅后永久可看,长期维护,持续更新。优质文献的翻译、归纳、总结。
优惠券已抵扣
余额抵扣
还需支付
¥29.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
代码改变世界ctw
12年手机安全、汽车安全、芯片安全开发经验。擅长Trustzone/TEE/安全的设计与开发。作有《Armv8/Armv9架构从入门到精通》、《Trustzone/TEE/安全快速入门班》、《Secureboot从入门到精通 训练营》等课程。
展开
-
安全架构-前沿科技----目录
KEVLAR-TZ: 用于ARM TRUSTZONE的安全缓存virtCCA: Virtualized Arm Confidential Compute Architecture with TrustZoneTEE-Watchdog: Mitigating Unauthorized Activities within Trusted Execution Environments in ARM-BasedREZONE: Disarming TrustZone with TEE Privilege Re原创 2024-08-03 12:14:28 · 34 阅读 · 0 评论 -
KEVLAR-TZ: 用于ARM TRUSTZONE的安全缓存
可信执行环境(TEE)在边缘设备的隐私保护中扮演着关键角色。这些设备广泛应用于包括可穿戴设备、植入设备以及其他物联网设备中。本文介绍了KEVLAR-TZ,这是一个用于ARM TRUSTZONE的高效可信缓存应用,支持非易失性安全存储。KEVLAR-TZ提供了易于使用的REST接口,以便与现有系统、协议和第三方设备集成。网络连接端点在TRUSTZONE enclaves内建立。KEVLAR-TZ的设计旨在利用某些TRUSTZONE支持的系统实现的安全存储,从而确保数据的持久性。本文的主要贡献有两方面。原创 2024-07-07 11:29:23 · 34 阅读 · 0 评论 -
virtCCA: Virtualized Arm Confidential Compute Architecture with TrustZone
ARM最近推出了机密计算架构(CCA),作为即将发布的ARMv9-A架构的一部分。CCA支持在一个名为Realm世界的独立世界中运行机密虚拟机(cVMs),从而保护其免受不可信的普通世界的影响。尽管CCA为机密计算提供了一个有前景的未来,但根据ARM的路线图,CCA硬件在近期内不太可能广泛可用。为了解决这个问题,我们提出了virtCCA,这是一种利用TrustZone的虚拟化CCA架构,该架构是现有ARM平台上成熟的硬件特性。原创 2024-08-01 21:41:07 · 81 阅读 · 0 评论 -
TEE-Watchdog: Mitigating Unauthorized Activities within Trusted Execution Environments in ARM-Based
Anum Khurshid, Sileshi Demesie Yalew, Mudassar Aslam, and Shahid Raza1. 引言可信执行环境(TEEs)在我们周围的设备中迅速崛起,从大规模基于云的解决方案到资源受限的嵌入式设备。随着ARM TrustZone-M的引入,硬件辅助的可信执行现在也支持物联网节点。TrustZone-M提供了安全关键操作和敏感数据生成外围设备的隔离执行。然而,TrustZone-M与所有其他TEEs一样,不提供监控设备可信区域操作的机制,并且物联网设备安全原创 2024-08-01 22:15:00 · 43 阅读 · 0 评论 -
REZONE: Disarming TrustZone with TEE Privilege Reduction
在TrustZone辅助的TEE中,受信任的操作系统对安全和正常世界的内存都有不受限制的访问权限。不幸的是,这种架构限制为攻击者提供了一个探索的途径,他们展示了如何利用一系列漏洞劫持受信任的操作系统并完全控制系统,目标是(i)丰富的执行环境(REE),(ii)所有受信任的应用程序(TAs),以及(iii)安全监控器。在本文中,我们提出了REZONE。REZONE设计背后的主要创新在于利用在商用现货(COTS)平台上可用的与TrustZone无关的硬件原语来限制受信任的操作系统的权限。原创 2024-08-01 20:10:08 · 64 阅读 · 0 评论 -
对Arm处理器和安全缓存的缓存攻击评估
处理器缓存中的基于时间的侧信道和隐蔽信道仍然对现代计算机构成威胁。本研究首次展示了对Arm设备进行系统的大规模分析以及处理器易受攻击的详细结果。与x86相比,Arm使用不同的架构、微架构实现、缓存替换策略等,这些都影响了攻击的发起方式以及漏洞安全测试的方式。为了评估安全性,本文提出了专门用于测试Arm处理器及其缓存的安全基准。通过敏感性测试对这些基准进行了评估,检查基准在测试阶段配置正确时的敏感性。原创 2024-07-28 13:07:19 · 47 阅读 · 0 评论 -
KEVLAR-TZ:一个用于ARM TRUSTZONE的安全缓存(实践经验报告)
边缘设备越来越多地负责存储隐私敏感数据,特别是植入设备、可穿戴设备和接近设备,可以全天候收集和处理高分辨率的生命体征数据。以隐私保护的方式存储和处理这些数据至关重要。我们提出了KEVLAR-TZ,一种应用层可信缓存,旨在利用ARM TRUSTZONE,这是一种在消费级设备中广泛使用的可信执行环境。为了便于与现有系统和物联网设备及协议的集成,KEVLAR-TZ暴露了一个基于REST的接口,其连接端点位于TRUSTZONE飞地内。此外,它利用设备上的安全持久存储来保证数据在重启时的持久性。原创 2024-07-28 13:07:55 · 38 阅读 · 0 评论 -
基于GPU分析的ARM TrustZone实现的AES-256和AES-256-GCM的缓存攻击
ARM TrustZone是一种安全扩展,在最近的三星旗舰智能手机中用于创建一个称为安全世界(Secure World)的可信执行环境(TEE),以运行安全进程(Trustlets)。三星的TEE包括在Keymaster Trustlet内部的加密密钥存储和功能。Keymaster Trustlet使用的秘密密钥由硬件设备派生,Android操作系统无法访问。然而,Keymaster使用的ARM32 AES实现容易受到侧信道缓存攻击。原创 2024-07-28 13:06:51 · 155 阅读 · 0 评论 -
Bao-Enclave: Virtualization-based Enclaves for Arm
一般用途操作系统(GPOS),例如Linux,包含数百万行代码。从统计学上讲,代码基数越大,潜在漏洞的数量就越多,从而系统也就越脆弱。为了减少GPOS中漏洞的影响,通常将安全敏感程序实现于GPOS域之外,即在可信执行环境(TEE)中。Arm TrustZone是Arm设备中实现TEE的实际标准技术。然而,在过去的十年里,TEE已经被成功攻击了数百次。不幸的是,这些攻击的发生是由于TrustZone基础的TEE中存在多种架构和实现缺陷。原创 2024-08-01 20:53:20 · 159 阅读 · 0 评论