ARM AArch64的TrustZone架构详解(上)

151 篇文章 39 订阅 ¥59.90 ¥99.00
TrustZone为ARM处理器提供硬件级别的安全隔离,创建安全状态和非安全状态,确保安全执行环境(TEE)与普通世界应用的隔离。处理器在安全状态和非安全状态间切换时,通过Secure Monitor Call(SMC)异常,并在EL3中切换状态。TrustZone在内存系统中实现两个独立的物理地址空间,通过Translation Look Aside Buffer (TLB)、TLB invalidate操作以及Secure Monitor来管理。系统架构中,TrustZone感知的设备如GIC支持安全和非安全中断,而TrustZone非感知设备的访问则需要通过SMMU或其他逻辑控制。
摘要由CSDN通过智能技术生成

目录

一、概述

1.1 在开始之前

二、什么是TrustZone?

2.1 Armv8-M的TrustZone

2.2 Armv9-A Realm Management Extension(RME)

三、处理器中的TrustZone

3.1 安全状态

3.2 在安全状态之间切换

3.3 虚拟地址空间

3.4 物理地址空间

3.5 数据、指令和统一缓存(unified caches)

3.6 Translation Look aside Buffer(TLB)

3.7 SMC异常

3.8 安全虚拟化

四、系统架构

4.1 完成器:外围设备和内存

4.2 执行隔离

4.3 总线请求

4.4 M和R系列ARM处理器

4.5 中断

4.6 中断处理

4.7 调试、跟踪和分析

4.8 其他设备

4.9 可信基础系统架构


一、概述

        在这篇博客中,我们将介绍TrustZone。TrustZone通过在CPU中内置硬件强制隔离,提供了一种高效的、系统级的安全方法。

        我们将涵盖TrustZone添加到处理器架构的特性,TrustZone的内存系统支持以及典型的软件架构。同时,我们还将介绍Arm为正在使用TrustZone的系统和软件开发人员提供的资源。

        在本指南结束时,您将能够:

• 给出TrustZone的一个用例示例,描述TrustZone如何用于满足安全需求

• 列出TrustZone系统中的安全状态数量和物理地址空间

• 说明Secure Monitor的目的,并给出需要保存或恢复的状态示例

• 命名典型TrustZone启用内存系统中的组件并描述它们的目的

• 解释Arm的Trusted Base System Architecture和Trusted Board Boot Requirements规范的目的

• 解释信任链是如何用于保护设备启动的

1.1 在开始之前

        本博客假定已熟悉Arm的异常模型和内存管理。如果您对这些主题不熟悉,请阅读我们的异常模型和内存

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全二次方

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值