研究方向:安全之安全 研究内容:ARM&RISC-V安全架构、TF-A/TEE/Hafnium之安全、GP安全认证&IDA逆向分析、静&动态代码分析、低功耗等,欢迎您的关注💖💖
一、ARM&RISC-V安全架构
3、ARMv9-A:如何利用MTE和FF-A功能创建最先进的TEE(转载)
4、ARMv8-M(cortex-m) Trustzone总结和介绍(转载)
9、2023 RISC-V 中国峰会 演讲幻灯片和视频回放 均已公开
10、RISC-V IOPMP实际用例-Andes SoC‘s Rapid-k模型
11、RISC-V IOPMP实际用例-Rapid-k模型在NVIDIA上的应用
20、在Linux内核中使用浮点寄存器和SIMD寄存器有什么要求?
21、如何在不使用非安全引导程序的情况下使用TF-A直接引导Linux内核?
22、Armv8/9-A cpu在安全/非安全世界切换时,是否需要对共享内存进行cache维护操作?
25、Armv8.5-A Memory Tagging Extension内存标记扩展
27、抵御代码重用攻击:指针认证(PAC)和分支目标识别(BTI)
28、ARM预取侧信道(Prefetcher Side Channels)攻击与防御
29、ARM架构安全简介
31、ARM架构基础简介
33、TrustZone概述
38、TrustZone之数据、指令和统一缓存(unified caches)
39、TrustZone之Translation Look aside Buffer(TLB)
45、TLB-Based Side Channel Attack: Security Update
54、ARM AArch64的TrustZone架构详解(上)
55、ARM AArch64的TrustZone架构详解(下)
56、什么是机密计算(Confidential Compute)?
61、ARM CCA机密计算软件架构之RMI领域管理接口与RSI领域服务接口
62、ARM CCA机密计算软件架构之设备分配(Device Assignment)
63、ARM CCA机密计算软件架构之内存加密上下文(MEC)
70、ARM CCA机密计算架构软件栈之Realm创建和验证
71、ARM CCA机密计算架构软件栈之Realm创建与销毁
72、ARM CCA机密计算架构软件栈之Realm上下文切换
76、Realm Management Extension领域管理扩展简介
77、Realm Management Extension领域管理扩展之安全状态
78、Realm Management Extension领域管理扩展之地址翻译机制
79、Realm Management Extension领域管理扩展之颗粒保护检查
80、Realm Management Extension领域管理扩展之调试跟踪分析
81、Realm Management Extension领域管理扩展之SMMU架构
82、Realm Management Extension领域管理扩展之系统架构
83、Realm Management Extension领域管理扩展(上)
84、Realm Management Extension领域管理扩展(下)
86、Speculative Oracles on Memory Tagging
88、Armv8-M的TrustZone技术之在安全状态和非安全状态之间切换
90、Armv8-M的TrustZone技术之SAU寄存器总结
91、Armv8-M的TrustZone技术在不同攻击场景下的安全性
92、Armv8-M的TrustZone技术之IDAU接口、IDAU和内存映射
94、ARM PAC指针认证的侧信道攻击——PACMAN安全漏洞
95、代码重用攻击及栈溢出攻击
98、PAC下的ROP问题
99、PAC的架构细节
100、PAC的启用与构建
102、PAC性能开销权衡及优化措施
103、对PAC的侧信道攻击
104、PAC与BTI、MTE的关系
105、代码重用攻击及ROP攻击
106、面向跳转编程JOP问题及挑战
107、JOP攻击的缓解技术
108、BTI下的JOP问题
109、BTI的启用与构建
110、BTI的架构细节
111、构建BTI的编译工具支持
112、BTI功能验证与异常解析
113、BTI性能开销权衡及优化措施
114、BTI与PAC的关系
115、内存安全问题及挑战
116、内存安全的软件缓解技术
117、MTE下的内存安全性
118、ARM架构安全特性概览
119、ARM架构安全特性之防御执行技术
120、ARM架构安全特性之隔离技术
121、用Arm CCA解锁数据的力量
124、ARM机密计算架构
125、ARM机密计算组件
126、ARM-V9 RME(Realm Management Extension)系统架构
127、ARM-V9 RME(Realm Management Extension)系统架构之系统能力的设备隔离和保护
128、ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的系统隔离属性
129、ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的信任根服务
130、ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的侧信道抵御
131、ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的MPAM
132、ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的RAS
133、ARM-V9 RME(Realm Management Extension)系统架构之系统能力的内存隔离和保护
134、ARM-V9 RME(Realm Management Extension)系统架构之系统能力的执行隔离
135、ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的架构差异
136、ARM-V9 RME(Realm Management Extension)系统架构之功耗管理
137、ARM-V9 RME(Realm Management Extension)系统架构之调试
138、ARM-V9 RME(Realm Management Extension)系统架构之系统启动
139、ARM-V9 RME(Realm Management Extension)系统架构之系统构建
140、ARM-V9 RME(Realm Management Extension)系统架构之系统初始化流程
二、TF-A/TEE/Hafnium之安全
5、ATF(TF-A) fvp_r 平台威胁模型-安全检测与评估
6、ATF(TF-A) RSS-AP接口威胁模型-安全检测与评估
8、Advisory TFV-1 (CVE-2016-10319)
9、Advisory TFV-2 (CVE-2017-7564)
10、Advisory TFV-3 (CVE-2017-7563)
11、Advisory TFV-4 (CVE-2017-9607)
12、Advisory TFV-5 (CVE-2017-15031)
13、Advisory TFV-6 (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)
14、Advisory TFV-7 (CVE-2018-3639)
15、Advisory TFV-8 (CVE-2018-19440)
16、Advisory TFV-9 (CVE-2022-23960)
17、Advisory TFV-10 (CVE-2022-47630)
20、optee_test(xtest & GP test)背景、分类、构建及运行
21、深度解析 丨Trustonic Kinibi-600a商业发行(转载)
23、深入研究Samsung安全特性,Part 1: TEE、TrustZone与TEEGRIS(转载)
24、深入考察Samsung安全特性,Part 2: TA安全漏洞的挖掘与利用技术(转载)
25、深入考察Samsung安全特性,Part 3: 提升权限并获得TEE所有内存的访问权限(转载)
26、OPTEE调试技术汇总
27、OPTEE异常调用栈解析
31、Hafnium简介和构建
36、Hafnium总体考虑
39、Hafnium之启动阶段
43、Hafnium之通知机制
44、Hafnium之内存共享
49、Hafnium之电源管理
56、optee4.0.0 qemu_v8环境搭建(支持Hafnium)
57、OPTEE安全通告之CVE-2023-41325(Double free in shdr_verify_signature)
58、在安全环境中使用虚拟化进行隔离——Armv8.4上的安全世界软件架构
60、AArch64中的虚拟化
63、虚拟化之异常
64、虚拟化之通用计时器
66、虚拟化嵌套
67、虚拟化之安全虚拟化
68、虚拟化之成本
69、OPTEE_3.20之在主机和QEMU虚拟机之间共享文件
70、ARM AArch64的虚拟化(virtualization)详解(上)
71、ARM AArch64的虚拟化(virtualization)详解(下)
72、ATF(TF-A)安全通告TF-V11——恶意的SDEI SMC可能导致越界内存读取(CVE-2023-49100)
74、支持PSA FWU或TBBR FWU的TF-A威胁模型
75、OPTEE之PKCS#11: DB PIN counter复位攻击
76、【CVE-2022-47549】OPTEE之使用故障注入攻击绕过Raspberry Pi3上的TA签名验证
78、CVE-2024-2193 GHOSTRACE:Exploiting and Mitigating Speculative Race Conditions(推测竞争条件的利用和缓解)ARM安全中心
80、ARM FVP如何选择使用Base Platform还是Foundation Platform
81、OPTEE RUST支持&构建并运行支持RUST的CA和TA
三、GP安全认证&IDA逆向分析
5、TEE GP(Global Platform)安全认证方案
6、TEE GP(Global Platform)功能认证方案
7、TEE GP(Global Platform)安全认证实验室
8、TEE GP(Global Platform)功能认证实验室
9、TEE GP(Global Platform)安全认证产品
10、TEE GP(Global Platform)功能认证产品
11、TEE GP(Global Platform)技术委员会及中国任务小组
12、Introducing GlobalPlatform(一篇了解GP)
13、安全移动设备TEE认证
16、Target of Evaluation(TOE)概述
17、TEE威胁评分与评级
四、静&动态代码分析
3、静态代码分析工具sonarlint使用一——windows下的makefile工程
4、静态代码分析工具sonarlint使用二——windows下的cmake工程
5、静态代码分析工具sonarlint使用三——linux下的makefile工程
6、静态代码分析工具sonarlint使用四——linux下的cmake工程
8、OPTEE之sonarlint静态代码分析实战一——optee_os
9、OPTEE之sonarlint静态代码分析实战二——optee_client
10、OPTEE之sonarlint静态代码分析实战三——optee_examples
11、Sonarqube Developer&Enterprise版+sonarscanner+PostgreSQL静态代码分析网页显示
12、Sonarqube+sonarscanner+PostgreSQL+cppcheck静态代码分析网页显示
14、ASAN(AddressSanitizer)地址消毒动态代码分析
18、ATF(TF-A)/OPTEE之FUZZ安全漏洞挖掘汇总
19、AFL安全漏洞挖掘
22、覆盖率分析汇总
23、GCOV覆盖率分析
26、Riscure TrueCode静动态代码分析工具介绍
五、低功耗
1、《SoC底层软件低功耗系统设计与实现》及功耗和安全的思考
15、电源控制系统架构(PCSA)之系统控制处理器(SCP)协调
21、ARMv8-A电源管理Power management
25、ARM系统控制和管理接口System Control and Management Interface
26、ARM电源状态协调接口Power State Coordination Interface
31、PSCA电源控制集成之System of Systems
39、 PSCA复位控制集成之复位管理
40、如何添加swap分区,以在QEMU上支持Suspend_to_Disk功耗状态
41、如何修改代码,以在qemu上支持Suspend_to_Ram功耗状态
42、Arm功耗管理精讲与实战
43、ARM功耗管理背景及挑战
60、ARM功耗管理之睡眠锁
63、ARM功耗管理之唤醒源和Suspend-to-Idle实验
六、其他
1、Altium designer10---PCB添加Logo
8、MOSEC2022 MediAttack - break the boot chain of MediaTek SoC(转载)
11、【TrustZone相关漏洞导读】MOSEC 2020: 探索澎湃S1的安全视界(转载)
12、iPhone BootROM 漏洞说明及威胁评估(转载)
14、Microsoft SEAL迭代器(iterator)分析
💖感谢关注💖
您的支持是我前进路上的最大动力!
期待与您在学习的道路上共同进步!