安全之安全(security²)博客目录导读

研究方向:安全之安全 研究内容:ARM&RISC-V安全架构、TF-A/TEE/Hafnium之安全、GP安全认证&IDA逆向分析、静&动态代码分析、低功耗等,欢迎您的关注💖💖

一、ARM&RISC-V安全架构

        1、ARM安全架构及其发展趋势(转载)

        2、ARMv9及其关键特性介绍(转载)

        3、ARMv9-A:如何利用MTE和FF-A功能创建最先进的TEE(转载)

        4、ARMv8-M(cortex-m) Trustzone总结和介绍(转载)

        5、Trustzone安全研究综述文章推荐

        6、Trustzone常见漏洞及攻击分类

        7、RISC-V TEE(可信执行环境)方案初探

        8、2023 RISC-V中国峰会 安全相关议题汇总

        9、2023 RISC-V 中国峰会 演讲幻灯片和视频回放 均已公开

        10、RISC-V IOPMP实际用例-Andes SoC‘s Rapid-k模型

        11、RISC-V IOPMP实际用例-Rapid-k模型在NVIDIA上的应用

        12、构建安全可信、稳定可靠的RISC-V安全体系

        13、基于硬件隔离增强risc-v调试安全1_问题描述

        14、基于硬件隔离增强risc-v调试安全2_安全提议

        15、通过RISC-V预认证解决方案应对功能安全挑战

        16、ARM可用的可信固件项目简介

        17、什么是TF-A项目的长期支持?

        18、如何将48位立即数加载到ARM通用寄存器中?

        19、在哪里可以获得Arm平台的旧版本GCC ?

        20、在Linux内核中使用浮点寄存器和SIMD寄存器有什么要求?

        21、如何在不使用非安全引导程序的情况下使用TF-A直接引导Linux内核?

        22、Armv8/9-A cpu在安全/非安全世界切换时,是否需要对共享内存进行cache维护操作?

        23、ARMv9的RME安全架构介绍(转载)

        24、通过内存标记扩展(MTE)提供增强的安全性

        25、Armv8.5-A Memory Tagging Extension内存标记扩展

        26、内存标记扩展(MTE):通过架构增强内存安全性

        27、抵御代码重用攻击:指针认证(PAC)和分支目标识别(BTI)

        28、ARM预取侧信道(Prefetcher Side Channels)攻击与防御 

        29、ARM架构安全简介

        30、ARM安全架构——为复杂软件提供保护

        31、ARM架构基础简介

        32、Armv8.x和Armv9.x架构扩展简介

        33、TrustZone概述

        34、处理器中的TrustZone之安全状态

        35、TrustZone​之在安全状态之间切换

        37、TrustZone之虚拟地址空间

        37、TrustZone之物理地址空间

        38、TrustZone之数据、指令和统一缓存(unified caches)

        39、TrustZone之Translation Look aside Buffer(TLB) 

        40、TrustZone之SMC异常

        41、TrustZone之安全虚拟化

        42、TrustZone之完成器:外围设备和内存

        43、TrustZone之强制隔离

        44、TrustZone之总线请求

        45、TLB-Based Side Channel Attack: Security Update

        46、TrustZone之中断及中断处理

        47、TrustZone之调试、跟踪和分析

        48、TrustZone之其他设备及可信基础系统架构

        49、TrustZone之顶层软件架构

        50、TrustZone之可信操作系统

        51、TrustZone之与非安全虚拟化交互

        52、TrustZone之安全启动与引导失败处理

        53、TrustZone之示例用例——加密文件系统

        54、ARM AArch64的TrustZone架构详解(上)

        55、ARM AArch64的TrustZone架构详解(下)

        56、什么是机密计算(Confidential Compute)?

        57、Arm CCA机密计算扩展

        58、ARM CCA机密计算硬件架构之内存管理

        59、ARM CCA机密计算软件架构之软件堆栈概述

        60、ARM CCA机密计算软件架构之领域管理监视器

        61、ARM CCA机密计算软件架构之RMI领域管理接口与RSI领域服务接口

        62、ARM CCA机密计算软件架构之设备分配(Device Assignment)

        63、ARM CCA机密计算软件架构之内存加密上下文(MEC)

        64、ARM CCA机密计算之问答

        65、ARM CCA机密计算架构详解(上)

        66、ARM CCA机密计算架构详解(下)

        67、ARM CCA机密计算架构软件栈简介

        68、ARM CCA机密计算架构软件栈之软件组件介绍

        69、ARM CCA机密计算架构软件栈之Realm资源管理

        70、ARM CCA机密计算架构软件栈之Realm创建和验证

        71、ARM CCA机密计算架构软件栈之Realm创建与销毁

        72、ARM CCA机密计算架构软件栈之Realm上下文切换

        73、ARM CCA机密计算架构软件栈之Realm中断

        74、ARM CCA机密计算架构软件栈(上)

        75、ARM CCA机密计算架构软件栈(下)

        76、Realm Management Extension领域管理扩展简介

        77、Realm Management Extension领域管理扩展之安全状态

        78、Realm Management Extension领域管理扩展之地址翻译机制

        79、Realm Management Extension领域管理扩展之颗粒保护检查

        80、Realm Management Extension领域管理扩展之调试跟踪分析

        81、Realm Management Extension领域管理扩展之SMMU架构

        82、Realm Management Extension领域管理扩展之系统架构

        83、Realm Management Extension领域管理扩展(上)

        84、Realm Management Extension领域管理扩展(下)

        85、ARM动态Trustzone技术简介

        86、Speculative Oracles on Memory Tagging        

        87、Armv8-M的TrustZone技术简介

        88、Armv8-M的TrustZone技术之在安全状态和非安全状态之间切换

        89、Armv8-M的TrustZone技术之测试目标指令

        90、Armv8-M的TrustZone技术之SAU寄存器总结

        91、Armv8-M的TrustZone技术在不同攻击场景下的安全性

        92、Armv8-M的TrustZone技术之IDAU接口、IDAU和内存映射

        93、A64指令集架构之PCS过程调用标准

        94、ARM PAC指针认证的侧信道攻击——PACMAN安全漏洞

        95、代码重用攻击及栈溢出攻击

        96、栈溢出攻击的软&硬件缓解技术

        97、面向返回编程ROP问题及挑战

        98、PAC下的ROP问题

        99、PAC的架构细节

        100、PAC的启用与构建

        101、QEMU上PAC功能验证与异常解析

        102、PAC性能开销权衡及优化措施

        103、对PAC的侧信道攻击

        104、PAC与BTI、MTE的关系

        105、代码重用攻击及ROP攻击

        106、面向跳转编程JOP问题及挑战

        107、JOP攻击的缓解技术

        108、BTI下的JOP问题

        109、BTI的启用与构建

        110、BTI的架构细节

        111、构建BTI的编译工具支持

        112、BTI功能验证与异常解析

        113、BTI性能开销权衡及优化措施

        114、BTI与PAC的关系

        115、内存安全问题及挑战

        116、内存安全的软件缓解技术

        117、MTE下的内存安全性

        118、ARM架构安全特性概览

        119、ARM架构安全特性之防御执行技术

        120、ARM架构安全特性之隔离技术

        121、用Arm CCA解锁数据的力量

        122、ARM架构安全特性之通用平台安全服务

        123、ARM架构安全特性之标准安全 API

        124、ARM机密计算架构

        125、ARM机密计算组件

        126、ARM-V9 RME(Realm Management Extension)系统架构

        127、ARM-V9 RME(Realm Management Extension)系统架构之系统能力的设备隔离和保护

        128、ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的系统隔离属性

        129、ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的信任根服务

        130、ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的侧信道抵御

        131、ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的MPAM

        132、ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的RAS

        133、ARM-V9 RME(Realm Management Extension)系统架构之系统能力的内存隔离和保护

        134、ARM-V9 RME(Realm Management Extension)系统架构之系统能力的执行隔离

        135、ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的架构差异

        136、ARM-V9 RME(Realm Management Extension)系统架构之功耗管理

        137、ARM-V9 RME(Realm Management Extension)系统架构之调试

        138、ARM-V9 RME(Realm Management Extension)系统架构之系统启动

        139、ARM-V9 RME(Realm Management Extension)系统架构之系统构建

        140、ARM-V9 RME(Realm Management Extension)系统架构之系统初始化流程

二、TF-A/TEE/Hafnium之安全

        1、ATF(TF-A) 威胁模型汇总

        2、ATF(TF-A)通用威胁模型-安全检测与评估

        3、ATF(TF-A) SPMC威胁模型

        4、ATF(TF-A) EL3 SPMC威胁模型

        5、ATF(TF-A) fvp_r 平台威胁模型-安全检测与评估

        6、ATF(TF-A) RSS-AP接口威胁模型-安全检测与评估

        7、ATF(TF-A)安全通告汇总

        8、Advisory TFV-1 (CVE-2016-10319)

        9、Advisory TFV-2 (CVE-2017-7564)

        10、Advisory TFV-3 (CVE-2017-7563)

        11、Advisory TFV-4 (CVE-2017-9607)

        12、Advisory TFV-5 (CVE-2017-15031)

        13、Advisory TFV-6 (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)

        14、Advisory TFV-7 (CVE-2018-3639)

        15、Advisory TFV-8 (CVE-2018-19440)

        16、Advisory TFV-9 (CVE-2022-23960)

        17、Advisory TFV-10 (CVE-2022-47630)

        18、OPTEE常见13类问题与解答

        19、OPTEE之ARM安全扩展

        20、optee_test(xtest & GP test)背景、分类、构建及运行

        21、深度解析 丨Trustonic Kinibi-600a商业发行(转载)

        22、KINIBI TEE: TA漏洞利用(转载)

        23、深入研究Samsung安全特性,Part 1: TEE、TrustZone与TEEGRIS(转载)

        24、深入考察Samsung安全特性,Part 2: TA安全漏洞的挖掘与利用技术(转载)

        25、深入考察Samsung安全特性,Part 3: 提升权限并获得TEE所有内存的访问权限(转载)

        26、OPTEE调试技术汇总

        27、OPTEE异常调用栈解析

        28、OPTEE Benchmark框架

        29、OPTEE Ftrace函数跟踪

        30、OPTEE Gprof(GNU profile)

        31、Hafnium简介和构建

        32、Hafnium之工程目录结构介绍

        33、Hafnium构建选项及FVP模型调用

        34、Hafnium安全分区管理器和示例参考软件栈

        35、Hafnium启动过程分析

        36、Hafnium总体考虑

        37、Hafnium之SP分区清单解析

        38、Hafnium之传递启动数据给SP和SP启动顺序

        39、Hafnium之启动阶段

        40、Hafnium之强制性的接口

        41、Hafnium之准虚拟化接口

        42、Hafnium之SPMC-SPMD直接请求/响应

        43、Hafnium之通知机制

        44、Hafnium之内存共享

        45、Hafnium之PE MMU配置

        46、Hafnium之调度模式和SP调用链

        47、Hafnium之分区运行时模型

        48、Hafnium之中断管理机制

        49、Hafnium之电源管理

        50、Hafnium之用于安全加固的Arm架构扩展

        51、Hafnium之SMMUv3支持

        52、Hafnium之S-EL0分区支持

        53、Hafnium之FF-A清单绑定到设备树

        54、支持Arm CCA的TF-A威胁模型

        55、可信固件OP-TEE:v4.0.0版本发布

        56、optee4.0.0 qemu_v8环境搭建(支持Hafnium)

        57、OPTEE安全通告之CVE-2023-41325(Double free in shdr_verify_signature)

        58、在安全环境中使用虚拟化进行隔离——Armv8.4上的安全世界软件架构

        59、虚拟化(virtualization)简介

        60、AArch64中的虚拟化

        61、虚拟化之Stage2地址翻译

        62、虚拟化之指令的Trap和仿真

        63、虚拟化之异常

        64、虚拟化之通用计时器

        65、虚拟化之主机扩展(type-2虚拟化)

        66、虚拟化嵌套

        67、虚拟化之安全虚拟化

        68、虚拟化之成本

        69、OPTEE_3.20之在主机和QEMU虚拟机之间共享文件

        70、ARM AArch64的虚拟化(virtualization)详解(上)

        71、ARM AArch64的虚拟化(virtualization)详解(下)        

        72、ATF(TF-A)安全通告TF-V11——恶意的SDEI SMC可能导致越界内存读取(CVE-2023-49100)

        73、TF-A之供应链威胁模型分析 

        74、支持PSA FWU或TBBR FWU的TF-A威胁模型

        75、OPTEE之PKCS#11: DB PIN counter复位攻击

        76、【CVE-2022-47549】OPTEE之使用故障注入攻击绕过Raspberry Pi3上的TA签名验证

        77、OPTEE v3.20.0 FVP环境搭建

        78、CVE-2024-2193 GHOSTRACE:Exploiting and Mitigating Speculative Race Conditions(推测竞争条件的利用和缓解)ARM安全中心

        79、ARM FVP平台的terminal窗口大小如何设置

        80、ARM FVP如何选择使用Base Platform还是Foundation Platform

        81、OPTEE RUST支持&构建并运行支持RUST的CA和TA

        82、OPTEE的GDB调试技术实战

        83、OPTEE的FTRACE跟踪技术实战

三、GP安全认证&IDA逆向分析

        1、TEE之GP(Global Platform)认证汇总

        2、为什么需要GP(Global Platform)认证?

        3、TEE GP(Global Platform)认证规范

        4、TEE GP(Global Platform)认证方案

        5、TEE GP(Global Platform)安全认证方案

        6、TEE GP(Global Platform)功能认证方案

        7、TEE GP(Global Platform)安全认证实验室

        8、TEE GP(Global Platform)功能认证实验室

        9、TEE GP(Global Platform)安全认证产品

        10、TEE GP(Global Platform)功能认证产品

        11、TEE GP(Global Platform)技术委员会及中国任务小组

        12、Introducing GlobalPlatform(一篇了解GP)

        13、安全移动设备TEE认证

        14、用于验证可信执行环境安全性的通用标准保护配置文件

        15、GP(GlobalPlatform)TEE威胁分析

        16、Target of Evaluation(TOE)概述

        17、TEE威胁评分与评级

        18、ATF(TF-A)/OPTEE之IDA逆向汇总

四、静&动态代码分析

        1、ATF(TF-A)/OPTEE之静态代码分析汇总

        2、静态代码分析基础知识及分析工具

        3、静态代码分析工具sonarlint使用一——windows下的makefile工程

        4、静态代码分析工具sonarlint使用二——windows下的cmake工程

        5、静态代码分析工具sonarlint使用三——linux下的makefile工程

        6、静态代码分析工具sonarlint使用四——linux下的cmake工程

        7、ATF(TF-A)之sonarlint静态代码分析实战

        8、OPTEE之sonarlint静态代码分析实战一——optee_os

        9、OPTEE之sonarlint静态代码分析实战二——optee_client

        10、OPTEE之sonarlint静态代码分析实战三——optee_examples

        11、Sonarqube Developer&Enterprise版+sonarscanner+PostgreSQL静态代码分析网页显示

        12、Sonarqube+sonarscanner+PostgreSQL+cppcheck静态代码分析网页显示

        13、ATF(TF-A)/OPTEE之动态代码分析汇总

        14、ASAN(AddressSanitizer)地址消毒动态代码分析

        15、ATF(TF-A)之UBSAN动态代码分析

        16、OPTEE之KASAN地址消毒动态代码分析

        17、OPTEE之UBSAN未定义行为消毒动态代码分析

        18、ATF(TF-A)/OPTEE之FUZZ安全漏洞挖掘汇总

        19、AFL安全漏洞挖掘

        20、ATF安全漏洞挖掘之FUZZ测试

        21 、TEE安全漏洞挖掘之FUZZ测试

        22、覆盖率分析汇总

        23、GCOV覆盖率分析

        24、ASAN地址消毒+GCOV覆盖率分析

        25、AFL模糊测试+GCOV覆盖率分析

        26、Riscure TrueCode静动态代码分析工具介绍 

五、低功耗

        1、《SoC底层软件低功耗系统设计与实现》及功耗和安全的思考

        2、DVFS类攻击原理&现有漏洞&抗攻击方法汇总

        3、DVFS类攻击原理(Trustzone&SGX)

        4、DVFS类现有漏洞(Trustzone&SGX)

        5、DVFS类抗攻击方法(Trustzone&SGX)

        6、电源控制系统架构(PCSA)背景和简介

        7、电源控制系统架构(PCSA)电源控制挑战

        8、电源控制系统架构(PCSA)之系统控制处理器

        9、电源控制系统架构(PCSA)之电源管理软件

        10、电源控制系统架构(PCSA)之电源控制框架

        11、电源控制系统架构(PCSA)之系统分区电压域

        12、电源控制系统架构(PCSA)之系统分区电源域

        13、电源控制系统架构之电源状态和电源模式

        14、电源控制系统架构(PCSA)之电源状态层级

        15、电源控制系统架构(PCSA)之系统控制处理器(SCP)协调

        16、电源控制系统架构(PCSA)之电源控制框架概览

        17、电源控制系统架构(PCSA)之低功耗接口

        18、电源控制系统架构(PCSA)之电源模式

        19、电源控制系统架构(PCSA)之系统控制处理器组件

        20、电源控制系统架构(PCSA)之电源管理基础设施组件

        21、ARMv8-A电源管理Power management

        22、PCSA时钟控制集成之时钟门控级别

        23、PCSA时钟控制集成之高级时钟门控方法和时钟域选择

        24、PCSA时钟控制集成之时钟门控集成

        25、ARM系统控制和管理接口System Control and Management Interface

        26、ARM电源状态协调接口Power State Coordination Interface

        27、ARM电源策略单元Power Policy Unit

        28、PSCA电源控制集成之电源域唤醒事件

        29、PSCA电源控制集成之使用电源策略单元的硬件抽象

        30、PSCA电源控制集成之分布式PPU

        31、PSCA电源控制集成之System of Systems

        32、PSCA电源控制集成之隔离和复位控制注意事项

        33、PSCA电源控制集成之访问控制

        34、PSCA电源控制集成之电压和电源域边界

        35、PSCA电源控制集成之电压和电源门控域时钟门控

        36、PSCA电源控制集成之组件集成层

        37、PSCA系统控制集成之复位层次结构

        38、PSCA复位控制集成之复位信号

        39、 PSCA复位控制集成之复位管理

        40、如何添加swap分区,以在QEMU上支持Suspend_to_Disk功耗状态

        41、如何修改代码,以在qemu上支持Suspend_to_Ram功耗状态

        42、Arm功耗管理精讲与实战

        43、ARM功耗管理背景及挑战

        44、ACPI高级配置和电源接口规范概览

        45、PSCA电源管理软件栈示例

        46、ARM功耗管理架构演进及变迁

        47、ARM功耗管理之系统分区-电压域和电源域

        48、ARM功耗管理之功耗状态及功耗模式

        49、ARM功耗管理框架之SCP

        50、ARM功耗管理框架之PPU

        51、ARM功耗管理框架之LPI

        52、ARM功耗管理软件之软件栈及示例

        53、ARM功耗管理软件之WFI&WFE

        54、ARM功耗管理软件之时钟&电源树

        55、ARM功耗管理软件之DVFS&AVS

        56、ARM功耗管理标准接口之ACPI

        57、ARM功耗管理标准接口之PSCI

        58、ARM功耗管理标准接口之SCMI

        59、ARM功耗管理之多核处理器启动

        60、ARM功耗管理之睡眠锁

        61、ARM功耗管理之唤醒源与组合唤醒源

        62、ARM功耗管理之QEMU实验环境和软件代码准备

        63、ARM功耗管理之唤醒源和Suspend-to-Idle实验

        64、ARM功耗管理之Suspend-to-RAM实验

        65、ARM功耗管理之Suspend-to-Disk实验

        66、ARM功耗管理之autosleep和睡眠锁实验

        67、ARM功耗管理之压力测试和PM_DEBUG实验

        68、ARM功耗管理之功耗数据与功耗收益评估

        69、ARM功耗管理之功耗和安全

六、其他

        1、Altium designer10---PCB添加Logo

        2、常用专业书籍推荐——学海无涯,学无止境

        3、ChatGPT在源代码静态分析中可靠吗?(转载)

        4、ARM技术社区邀您一起学习

        5、Ubuntu双系统/home分区扩容

        6、MTE内存标记扩展精讲与实战(转载)

        7、ARM PAC/BTI/MTE三剑客精讲与实战

        8、MOSEC2022 MediAttack - break the boot chain of MediaTek SoC(转载)

        9、华为安全Hypervisor深入剖析(转载)

        10、华为安全Hypervisor漏洞(转载)

        11、【TrustZone相关漏洞导读】MOSEC 2020: 探索澎湃S1的安全视界(转载)

        12、iPhone BootROM 漏洞说明及威胁评估(转载)

        13、一篇了解Microsoft SEAL

        14、Microsoft SEAL迭代器(iterator)分析


💖感谢关注💖
您的支持是我前进路上的最大动力!
期待与您在学习的道路上共同进步!

  • 18
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 12
    评论
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全二次方

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值