研究方向:安全之安全
研究内容:ARM&RISC-V安全架构、TF-A/TEE/Hafnium/CCA之安全、GP安全认证&IDA逆向分析、静&动态代码分析、低功耗等,欢迎您的关注和交流💖💖
目录
一、ARM&RISC-V安全架构
1、ARM安全架构
1.1 架构安全特性
- ARM架构安全特性概览
- ARM架构安全特性之防御执行技术
- ARM架构安全特性之隔离技术
- ARM架构安全特性之通用平台安全服务
- ARM架构安全特性之标准安全 API
- ARM架构安全简介
- ARM安全架构——为复杂软件提供保护
- ARM架构基础简介
- Armv8.x和Armv9.x架构扩展简介
- ARM安全架构及其发展趋势(转载)
- ARMv9及其关键特性介绍(转载)
1.2 Trustzone
- Trustzone安全研究综述文章推荐
- Trustzone常见漏洞及攻击分类
- TrustZone概述
- 处理器中的TrustZone之安全状态
- TrustZone之在安全状态之间切换
- TrustZone之虚拟地址空间
- TrustZone之物理地址空间
- TrustZone之数据、指令和统一缓存(unified caches)
- TrustZone之Translation Look aside Buffer(TLB)
- TrustZone之SMC异常
- TrustZone之安全虚拟化
- TrustZone之完成器:外围设备和内存
- TrustZone之强制隔离
- TrustZone之总线请求
- TrustZone之中断及中断处理
- TrustZone之调试、跟踪和分析
- TrustZone之其他设备及可信基础系统架构
- TrustZone之顶层软件架构
- TrustZone之软件调度
- TrustZone之可信固件
- TrustZone之问答
- TrustZone之可信操作系统
- TrustZone之与非安全虚拟化交互
- TrustZone之安全启动与引导失败处理
- TrustZone之示例用例——空中固件更新
- TrustZone之示例用例——加密文件系统
- ARM AArch64的TrustZone架构详解(上)
- ARM AArch64的TrustZone架构详解(下)
- ARM动态Trustzone技术简介
- Armv8-M的TrustZone技术简介
- Armv8-M的TrustZone技术解决的安全需求
- Armv8-M的TrustZone技术之在安全状态和非安全状态之间切换
- Armv8-M的TrustZone技术之测试目标指令
- Armv8-M的TrustZone技术之内存系统和内存分区
- Armv8-M的TrustZone技术之内存属性单元
- Armv8-M的TrustZone技术之SAU寄存器总结
- Armv8-M的TrustZone技术在不同攻击场景下的安全性
- Armv8-M的TrustZone技术之IDAU接口、IDAU和内存映射
- ARMv8-M(cortex-m) Trustzone总结和介绍(转载)
1.3 机密计算/CCA/RME
- ARM机密计算架构
- 什么是机密计算(Confidential Compute)?
- ARM-V9 CCA/RME QEMU环境搭建
- ARM-V9 CCA/RME FVP环境搭建
- Arm CCA机密计算扩展
- ARM CCA机密计算硬件架构对Realm World的要求
- ARM CCA机密计算硬件架构之内存管理
- ARM CCA机密计算硬件架构之认证Attestation
- ARM CCA机密计算软件架构之软件堆栈概述
- ARM CCA机密计算软件架构之领域管理监视器
- ARM CCA机密计算软件架构之RMI领域管理接口与RSI领域服务接口
- ARM CCA机密计算软件架构之设备分配(Device Assignment)
- ARM CCA机密计算软件架构之内存加密上下文(MEC)
- ARM CCA机密计算之问答
- ARM CCA机密计算架构详解(上)
- ARM CCA机密计算架构详解(下)
- ARM CCA机密计算架构软件栈简介
- ARM CCA机密计算架构软件栈之软件组件介绍
- ARM CCA机密计算架构软件栈之Realm资源管理
- ARM CCA机密计算架构软件栈之Realm创建和验证
- ARM CCA机密计算架构软件栈之Realm创建与销毁
- ARM CCA机密计算架构软件栈之Realm内存管理
- ARM CCA机密计算架构软件栈之Realm上下文切换
- ARM CCA机密计算架构软件栈之Realm中断
- ARM CCA机密计算架构软件栈(上)
- ARM CCA机密计算架构软件栈(下)
- ARM机密计算架构
- ARM机密计算组件
- 用Arm CCA解锁数据的力量
- ARM-V9 RME(Realm Management Extension)系统架构
- ARM-V9 RME(Realm Management Extension)系统架构之系统能力的设备隔离和保护
- ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的系统隔离属性
- ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的信任根服务
- ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的侧信道抵御
- ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的MPAM
- ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的MTE
- ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的RAS
- ARM-V9 RME(Realm Management Extension)系统架构之系统能力的内存隔离和保护
- ARM-V9 RME(Realm Management Extension)系统架构之系统能力的执行隔离
- ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的架构差异
- ARM-V9 RME(Realm Management Extension)系统架构之功耗管理
- ARM-V9 RME(Realm Management Extension)系统架构之调试
- ARM-V9 RME(Realm Management Extension)系统架构之系统启动
- ARM-V9 RME(Realm Management Extension)系统架构之系统构建
- ARM-V9 RME(Realm Management Extension)系统架构之系统初始化流程
- Realm Management Extension领域管理扩展简介
- Realm Management Extension领域管理扩展之安全状态
- Realm Management Extension领域管理扩展之地址翻译机制
- Realm Management Extension领域管理扩展之颗粒保护检查
- Realm Management Extension领域管理扩展之调试跟踪分析
- Realm Management Extension领域管理扩展之SMMU架构
- Realm Management Extension领域管理扩展之系统架构
- Realm Management Extension领域管理扩展(上)
- Realm Management Extension领域管理扩展(下)
1.4 PAC/BTI/MTE
- ARM PAC/BTI/MTE三剑客精讲与实战
- ARM PAC指针认证的侧信道攻击——PACMAN安全漏洞
- 代码重用攻击及栈溢出攻击
- 栈溢出攻击的软&硬件缓解技术
- 面向返回编程ROP问题及挑战
- PAC下的ROP问题
- PAC的架构细节
- PAC的启用与构建
- QEMU上PAC功能验证与异常解析
- PAC性能开销权衡及优化措施
- 对PAC的侧信道攻击
- PAC与BTI、MTE的关系
- 代码重用攻击及ROP攻击
- 面向跳转编程JOP问题及挑战
- JOP攻击的缓解技术
- BTI下的JOP问题
- BTI的启用与构建
- BTI的架构细节
- 构建BTI的编译工具支持
- BTI功能验证与异常解析
- BTI性能开销权衡及优化措施
- BTI与PAC的关系
- 内存安全问题及挑战
- 内存安全的软件缓解技术
- MTE下的内存安全性
- Speculative Oracles on Memory Tagging
- 通过内存标记扩展(MTE)提供增强的安全性
- Armv8.5-A Memory Tagging Extension内存标记扩展
- 内存标记扩展(MTE):通过架构增强内存安全性
- 抵御代码重用攻击:指针认证(PAC)和分支目标识别(BTI)
- ARMv9-A:如何利用MTE和FF-A功能创建最先进的TEE(转载)
1.5 SMMU
- SMMU软件指南之概述
- SMMU软件指南操作之翻译过程概述
- SMMU软件指南操作之流(stream)安全性和流标识
- SMMU软件指南操作之故障模型和绕过模式
- SMMU对访问标志或脏状态(access flag or dirty state)进行硬件翻译表更新 (HTTU) 的应用场景是什么?
- SMMU软件指南操作之ATS和PRI
- SMMU软件指南SMMU编程之寄存器
- SMMU软件指南SMMU编程之流表(Stream Table)
- SMMU软件指南SMMU编程之一级流表描述符和流表项
- SMMU软件指南SMMU编程之上下文描述符
- SMMU软件指南SMMU编程之虚拟机结构和缓存
- SMMU软件指南SMMU编程之命令队列
- SMMU软件指南SMMU编程之事件队列
- SMMU软件指南SMMU编程之全局错误和最小配置
- SMMU软件指南之使用案例(Stage 1使用场景)
- SMMU软件指南之使用案例(Stage 2使用场景)
- SMMU软件指南之系统架构考虑
1.6 其他
- TLB-Based Side Channel Attack: Security Update
- ARM预取侧信道(Prefetcher Side Channels)攻击与防御
- ARM可用的可信固件项目简介
- 什么是TF-A项目的长期支持?
- 如何将48位立即数加载到ARM通用寄存器中?
- 在哪里可以获得Arm平台的旧版本GCC ?
- 在Linux内核中使用浮点寄存器和SIMD寄存器有什么要求?
- 如何在不使用非安全引导程序的情况下使用TF-A直接引导Linux内核?
- Armv8/9-A cpu在安全/非安全世界切换时,是否需要对共享内存进行cache维护操作?
- A64指令集架构之PCS过程调用标准
2、RISC-V安全架构
- RISC-V TEE(可信执行环境)方案初探
- 2023 RISC-V中国峰会 安全相关议题汇总
- 2023 RISC-V 中国峰会 演讲幻灯片和视频回放 均已公开
- RISC-V IOPMP实际用例-Andes SoC‘s Rapid-k模型
- RISC-V IOPMP实际用例-Rapid-k模型在NVIDIA上的应用
- 构建安全可信、稳定可靠的RISC-V安全体系
- 基于硬件隔离增强risc-v调试安全1_问题描述
- 基于硬件隔离增强risc-v调试安全2_安全提议
- 通过RISC-V预认证解决方案应对功能安全挑战
- 2024 RISC-V中国峰会 安全相关议题汇总
- 2024RISC-V中国峰会 演讲幻灯片和视频回放均已公开
- RISC-V架构下OP-TEE 安全系统实践
- 云数据中心 RISC-V IOMMU 虚拟化的探索与应用
- RISC-V IO 虚拟化架构在 X100 芯片上的实现
- 基于RISC-V的HSM方案
二、TF-A/TEE/Hafnium/CCA之安全
1、TF-A之安全
- ATF(TF-A) 威胁模型汇总
- ATF(TF-A)通用威胁模型-安全检测与评估
- ATF(TF-A) SPMC威胁模型
- ATF(TF-A) EL3 SPMC威胁模型
- ATF(TF-A) fvp_r 平台威胁模型-安全检测与评估
- ATF(TF-A) RSS-AP接口威胁模型-安全检测与评估
- ATF(TF-A)安全通告汇总
- Advisory TFV-1 (CVE-2016-10319)
- Advisory TFV-2 (CVE-2017-7564)
- Advisory TFV-3 (CVE-2017-7563)
- Advisory TFV-4 (CVE-2017-9607)
- Advisory TFV-5 (CVE-2017-15031)
- Advisory TFV-6 (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)
- Advisory TFV-7 (CVE-2018-3639)
- Advisory TFV-8 (CVE-2018-19440)
- Advisory TFV-9 (CVE-2022-23960)
- Advisory TFV-10 (CVE-2022-47630)
- ATF(TF-A)安全通告TF-V11——恶意的SDEI SMC可能导致越界内存读取(CVE-2023-49100)
- TF-A之供应链威胁模型分析
- 支持PSA FWU或TBBR FWU的TF-A威胁模型
2、TEE之安全
- OPTEE常见13类问题与解答
- OPTEE_3.20之在主机和QEMU虚拟机之间共享文件
- optee4.0.0 qemu_v8环境搭建(支持Hafnium)
- OPTEE v3.20.0 FVP环境搭建
- OPTEE之ARM安全扩展
- optee_test(xtest & GP test)背景、分类、构建及运行
- 深度解析 丨Trustonic Kinibi-600a商业发行(转载)
- KINIBI TEE: TA漏洞利用(转载)
- 深入研究Samsung安全特性,Part 1: TEE、TrustZone与TEEGRIS(转载)
- 深入考察Samsung安全特性,Part 2: TA安全漏洞的挖掘与利用技术(转载)
- 深入考察Samsung安全特性,Part 3: 提升权限并获得TEE所有内存的访问权限(转载)
- OPTEE调试技术汇总
- OPTEE异常调用栈解析
- OPTEE Benchmark框架
- OPTEE Ftrace函数跟踪
- OPTEE Gprof(GNU profile)
- OPTEE的GDB调试技术实战
- OPTEE的FTRACE跟踪技术实战
- 可信固件OP-TEE:v4.0.0版本发布
- OPTEE安全通告之CVE-2023-41325(Double free in shdr_verify_signature)
- OPTEE之PKCS#11: DB PIN counter复位攻击
- 【CVE-2022-47549】OPTEE之使用故障注入攻击绕过Raspberry Pi3上的TA签名验证
- OPTEE RUST支持&构建并运行支持RUST的CA和TA
3、Hafnium之安全
- OPTEE v4.4.0 qemu_v8环境搭建(支持Hafnium)
- OPTEE v4.4.0 FVP环境搭建(支持hafnium)
- ARM AArch64的虚拟化(virtualization)详解(上)
- ARM AArch64的虚拟化(virtualization)详解(下)
- Hafnium简介和构建
- Hafnium之工程目录结构介绍
- Hafnium构建选项及FVP模型调用
- Hafnium安全分区管理器和示例参考软件栈
- Hafnium启动过程分析
- Hafnium总体考虑
- Hafnium之SP分区清单解析
- Hafnium之传递启动数据给SP和SP启动顺序
- Hafnium之启动阶段
- Hafnium之强制性的接口
- Hafnium之准虚拟化接口
- Hafnium之SPMC-SPMD直接请求/响应
- Hafnium之通知机制
- Hafnium之内存共享
- Hafnium之PE MMU配置
- Hafnium之调度模式和SP调用链
- Hafnium之分区运行时模型
- Hafnium之中断管理机制
- Hafnium之电源管理
- Hafnium之用于安全加固的Arm架构扩展
- Hafnium之SMMUv3支持
- Hafnium之S-EL0分区支持
- Hafnium之FF-A清单绑定到设备树
- 在安全环境中使用虚拟化进行隔离——Armv8.4上的安全世界软件架构
- 虚拟化(virtualization)简介
- AArch64中的虚拟化
- 虚拟化之Stage2地址翻译
- 虚拟化之指令的Trap和仿真
- 虚拟化之异常
- 虚拟化之通用计时器
- 虚拟化之主机扩展(type-2虚拟化)
- 虚拟化嵌套
- 虚拟化之安全虚拟化
- 虚拟化之成本
- 虚拟化之问答
4、CCA之安全
- 支持Arm CCA的TF-A威胁模型
- ARM CCA机密计算安全模型之生态
- ARM CCA机密计算安全模型之简介
- ARM CCA机密计算安全模型之概述
- ARM CCA机密计算安全模型之硬件强制安全
- ARM CCA机密计算安全模型之身份管理
- ARM CCA机密计算安全模型之系统安全域
- ARM CCA机密计算安全模型之受保护内存
- ARM CCA机密计算安全模型之固件启动
- ARM CCA机密计算安全模型之加密建议
- ARM CCA机密计算安全模型之安全生命周期管理
- ARM CCA机密计算安全模型之固件更新
- ARM CCA机密计算安全模型之CCA认证
5、其他
- CVE-2024-2193 GHOSTRACE:Exploiting and Mitigating Speculative Race Conditions(推测竞争条件的利用和缓解)ARM安全中心
- ARM FVP平台的terminal窗口大小如何设置
- ARM FVP如何选择使用Base Platform还是Foundation Platform
- 【CVE-2024-9413】SCP-Firmware漏洞:安全通告
- 【CVE-2024-5660】ARM CPU漏洞:硬件页面聚合(HPA)安全通告
三、GP安全认证&IDA逆向分析
1、GP安全认证
- TEE之GP(Global Platform)认证汇总
- 为什么需要GP(Global Platform)认证?
- TEE GP(Global Platform)认证规范
- TEE GP(Global Platform)认证方案
- TEE GP(Global Platform)安全认证方案
- TEE GP(Global Platform)功能认证方案
- TEE GP(Global Platform)安全认证实验室
- TEE GP(Global Platform)功能认证实验室
- TEE GP(Global Platform)安全认证产品
- TEE GP(Global Platform)功能认证产品
- TEE GP(Global Platform)技术委员会及中国任务小组
- Introducing GlobalPlatform(一篇了解GP)
- 安全移动设备TEE认证
- 用于验证可信执行环境安全性的通用标准保护配置文件
- GP(GlobalPlatform)TEE威胁分析
- Target of Evaluation(TOE)概述
- TEE威胁评分与评级
2、IDA逆向分析
四、静&动态代码分析
1、静态代码分析
- ATF(TF-A)/OPTEE之静态代码分析汇总
- 静态代码分析基础知识及分析工具
- 静态代码分析工具sonarlint使用一——windows下的makefile工程
- 静态代码分析工具sonarlint使用二——windows下的cmake工程
- 静态代码分析工具sonarlint使用三——linux下的makefile工程
- 静态代码分析工具sonarlint使用四——linux下的cmake工程
- ATF(TF-A)之sonarlint静态代码分析实战
- OPTEE之sonarlint静态代码分析实战一——optee_os
- OPTEE之sonarlint静态代码分析实战二——optee_client
- OPTEE之sonarlint静态代码分析实战三——optee_examples
- Sonarqube Developer&Enterprise版+sonarscanner+PostgreSQL静态代码分析网页显示
- Sonarqube+sonarscanner+PostgreSQL+cppcheck静态代码分析网页显示
- Riscure TrueCode静动态代码分析工具介绍
2、动态代码分析
- ATF(TF-A)/OPTEE之动态代码分析汇总
- ASAN(AddressSanitizer)地址消毒动态代码分析
- ATF(TF-A)之UBSAN动态代码分析
- OPTEE之KASAN地址消毒动态代码分析
- OPTEE之UBSAN未定义行为消毒动态代码分析
- ATF(TF-A)/OPTEE之FUZZ安全漏洞挖掘汇总
- AFL安全漏洞挖掘
- ATF安全漏洞挖掘之FUZZ测试
- TEE安全漏洞挖掘之FUZZ测试
- 覆盖率分析汇总
- GCOV覆盖率分析
- ASAN地址消毒+GCOV覆盖率分析
- AFL模糊测试+GCOV覆盖率分析
五、低功耗
1、ARM功耗管理
- Arm功耗管理精讲与实战
- 《SoC底层软件低功耗系统设计与实现》及功耗和安全的思考
- ARM功耗管理背景及挑战
- ACPI高级配置和电源接口规范概览
- ARM功耗管理架构演进及变迁
- ARM功耗管理之系统分区-电压域和电源域
- ARM功耗管理之功耗状态及功耗模式
- ARM功耗管理框架之SCP
- ARM功耗管理框架之PPU
- ARM功耗管理框架之LPI
- ARM功耗管理软件之软件栈及示例
- ARM功耗管理软件之WFI&WFE
- ARM功耗管理软件之时钟&电源树
- ARM功耗管理软件之DVFS&AVS
- ARM功耗管理标准接口之ACPI
- ARM功耗管理标准接口之PSCI
- ARM功耗管理标准接口之SCMI
- ARM功耗管理之多核处理器启动
- ARM功耗管理之睡眠锁
- ARM功耗管理之唤醒源与组合唤醒源
- ARM功耗管理之QEMU实验环境和软件代码准备
- ARM功耗管理之唤醒源和Suspend-to-Idle实验
- ARM功耗管理之Suspend-to-RAM实验
- ARM功耗管理之Suspend-to-Disk实验
- ARM功耗管理之autosleep和睡眠锁实验
- ARM功耗管理之压力测试和PM_DEBUG实验
- ARM功耗管理之功耗数据与功耗收益评估
- ARM功耗管理之功耗和安全
- ARMv8-A电源管理Power management
- 如何添加swap分区,以在QEMU上支持Suspend_to_Disk功耗状态
- 如何修改代码,以在qemu上支持Suspend_to_Ram功耗状态
2、PSCA电源控制系统架构
- 电源控制系统架构(PCSA)背景和简介
- 电源控制系统架构(PCSA)电源控制挑战
- 电源控制系统架构(PCSA)之系统控制处理器
- 电源控制系统架构(PCSA)之电源管理软件
- 电源控制系统架构(PCSA)之电源控制框架
- 电源控制系统架构(PCSA)之系统分区电压域
- 电源控制系统架构(PCSA)之系统分区电源域
- 电源控制系统架构(PCSA)之电源状态和电源模式
- 电源控制系统架构(PCSA)之电源状态层级
- 电源控制系统架构(PCSA)之系统控制处理器(SCP)协调
- 电源控制系统架构(PCSA)之电源控制框架概览
- 电源控制系统架构(PCSA)之低功耗接口
- 电源控制系统架构(PCSA)之电源模式
- 电源控制系统架构(PCSA)之系统控制处理器组件
- 电源控制系统架构(PCSA)之电源管理基础设施组件
- PCSA时钟控制集成之时钟门控级别
- PCSA时钟控制集成之高级时钟门控方法和时钟域选择
- PCSA时钟控制集成之时钟门控集成
- ARM系统控制和管理接口System Control and Management Interface
- ARM电源状态协调接口Power State Coordination Interface
- ARM电源策略单元Power Policy Unit
- PSCA电源控制集成之电源域唤醒事件
- PSCA电源控制集成之使用电源策略单元的硬件抽象
- PSCA电源控制集成之分布式PPU
- PSCA电源控制集成之System of Systems
- PSCA电源控制集成之隔离和复位控制注意事项
- PSCA电源控制集成之访问控制
- PSCA电源控制集成之电压和电源域边界
- PSCA电源控制集成之电压和电源门控域时钟门控
- PSCA电源控制集成之组件集成层
- PSCA系统控制集成之复位层次结构
- PSCA复位控制集成之复位信号
- PSCA复位控制集成之复位管理
- PSCA电源管理软件栈示例
3、低功耗规范
- ACPI高级配置和电源接口规范概览
- ARM系统控制和管理接口System Control and Management Interface
- ARM电源状态协调接口Power State Coordination Interface
4、DVFS
六、其他
- Altium designer10---PCB添加Logo
- 常用专业书籍推荐——学海无涯,学无止境
- ChatGPT在源代码静态分析中可靠吗?(转载)
- ARM技术社区邀您一起学习
- Ubuntu双系统/home分区扩容
- MOSEC2022 MediAttack - break the boot chain of MediaTek SoC(转载)
- 华为安全Hypervisor深入剖析(转载)
- 华为安全Hypervisor漏洞(转载)
- 【TrustZone相关漏洞导读】MOSEC 2020: 探索澎湃S1的安全视界(转载)
- iPhone BootROM 漏洞说明及威胁评估(转载)
- 一篇了解Microsoft SEAL
- Microsoft SEAL迭代器(iterator)分析
- Microsoft SEAL中dwthandler.h解析
- Ubuntu双系统20.04平稳升级至22.04
💖感谢关注💖
您的支持是我前进路上的最大动力!
期待与您在学习的道路上共同进步!