TF-A/TEE/Hafnium之安全
文章平均质量分 75
为受版权保护,活动价格49.9元,持续丰富内容中
优惠券已抵扣
余额抵扣
还需支付
¥49.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
安全二次方
曾就职于华为海思,现为某处理器厂商安全方向副研究员。 在底层软件安全、低功耗方向工作7余年。工作内容涉及Trustzone/TEE/TF-A安全、Modem低功耗等。 曾参与世界首款单芯片多模5G基带芯片相关软件研发工作。
研究方向:安全之安全
研究内容:ARM&RISC-V安全架构、TF-A/TEE/Hafnium之安全、GP安全认证&IDA逆向分析、静&动态代码分析、低功耗等
展开
-
OPTEE的GDB调试技术实战
【按语】:如果需要调试OPTEE,那么在远程调试配置中使用GDB可能会很有用。远程调试意味着GDB在您的PC上运行,它可以访问源代码,而被调试的程序在远程系统上运行(在本例中,在QEMU环境的OPTEE中)。本博客来探讨OPTEE的GDB调试技术实战。原创 2024-04-23 19:49:15 · 357 阅读 · 0 评论 -
OPTEE的FTRACE跟踪技术实战
【按语】:对于排除性能问题或优化代码来说,有没有更好的工具可以使用?FTRACE记录了对函数的所有调用,并包含计时信息。因此,对于排除性能问题或优化代码来说,它是一个很有价值的工具。本博客描述如何使用FTRACE为TA生成函数调用图。相关知识点介绍,请参考OPTEE Ftrace函数跟踪。原创 2024-04-23 20:17:14 · 164 阅读 · 2 评论 -
OPTEE RUST支持&构建并运行支持RUST的CA和TA
RUST语言,由于其更安全的编程语言特性,OPTEE作为可信执行环境的开源实现也增加了对RUST的支持。那么如何构建并运行支持RUST的CA和TA呢,本博客来探讨并进行qemu环境的实际演示。原创 2024-04-19 09:00:17 · 695 阅读 · 0 评论 -
ARM FVP如何选择使用Base Platform还是Foundation Platform
当使用ARM FVP平台时,如何选择使用Base Platform还是Foundation Platform?本博客来解决该问题。原创 2024-04-02 19:33:40 · 152 阅读 · 1 评论 -
ARM FVP平台的terminal窗口大小如何设置
当启动ARM FVP平台时,terminal窗口太小怎么办?看起来非常累眼睛,本博客来解决这个问题。原创 2024-04-02 19:25:06 · 434 阅读 · 3 评论 -
CVE-2024-2193 GHOSTRACE:Exploiting and Mitigating Speculative Race Conditions(推测竞争条件的利用和缓解)ARM安全中心
2024年3月,一个研究小组发表了一篇名为《GhostRace: Exploiting and Mitigating Speculative Race Conditions》的论文。该论文演示了一种 Spectre v1 变体,利用内核中的“推测使用后释放(speculative use-after-free)漏洞”来推测性地劫持控制流,并泄露内核内存。这个变体已被分配了CVE-2024-2193编号。原创 2024-03-25 12:27:38 · 982 阅读 · 0 评论 -
OPTEE v3.20.0 FVP环境搭建
一、前提条件二、下载fvp代码三、下载工具链四、下载Foundation_Platform FVP平台五、编译及运行原创 2024-03-19 19:03:58 · 1021 阅读 · 0 评论 -
【CVE-2022-47549】OPTEE之使用故障注入攻击绕过Raspberry Pi3上的TA签名验证
SEAL研究人员和工程师成功地通过利用电磁故障注入的glitch攻击,在树莓派3设备上攻克了签名检查。通过侧信道攻击(电磁脉冲注入),他们成功地清除了寄存器,使寄存器值全部为零。SEAL将攻击范围缩小到单个汇编指令,使他们能够非常精确地进行定位攻击。由于OP-TEE的TEE SUCCESS值被指定为“0x00000000”,他们的攻击成功地欺骗了TA签名检查,使其认为签名是有效的,从而可以加载攻击者开发的恶意TA到Trustzone中。原创 2024-03-15 17:56:21 · 965 阅读 · 0 评论 -
OPTEE之PKCS#11: DB PIN counter复位攻击
如果REE故意在无效的PIN检查后导致数据库更新失败,就存在暴力破解的可能性。PKCS#11 TA 在 PIN 检查失败时更新其数据库,但在成功时不更新,因此我们可以从不受信任的一侧(REE)丢弃相关的媒体写入访问(例如,RPMB写入),以防止 PKCS#11 数据库更新。原创 2024-02-19 09:19:06 · 449 阅读 · 0 评论 -
支持PSA FWU或TBBR FWU的TF-A威胁模型
本博客提供了针对启用 PSA固件更新 或 TBBR固件更新或两者均已启用平台的TF-A固件威胁模型。要了解固件更新的设计,请参阅固件更新(Firmware Update (FWU))。尽管它是一个单独的文档,在许多地方引用了通用威胁模型,因为其中一些内容适用于此威胁模型。原创 2024-02-20 12:37:49 · 1013 阅读 · 0 评论 -
TF-A之供应链威胁模型分析
软件供应链攻击旨在向软件产品注入恶意代码。恶意代码可以通过几种方式注入到软件产品(开源项目)中。这些方式包括:恶意代码提交、恶意依赖项、恶意工具链。本博客提供了对TF-A项目软件供应链攻击威胁的分析。原创 2024-02-22 12:51:11 · 1155 阅读 · 0 评论 -
ATF(TF-A)安全通告TF-V11——恶意的SDEI SMC可能导致越界内存读取(CVE-2023-49100)
此安全通告描述了SDEI服务中的一个漏洞,其中一个恶意的非安全调用者调用无效中断ID的SDEI_INTERRUPT_BIND SMC调用,最终导致越界内存读取。原创 2024-01-24 18:29:23 · 1232 阅读 · 0 评论 -
ARM AArch64的虚拟化(virtualization)详解(下)
本博客描述了Armv8-A AArch64架构中的虚拟化支持。涵盖的主题包括第二阶段翻译(stage 2 translation)、虚拟异常和trapping。本博客包括一些基本的虚拟化理论作为介绍,并提供了一些示例,说明hypervisor可能如何使用所描述的特性。原创 2024-01-01 07:49:13 · 1419 阅读 · 0 评论 -
ARM AArch64的虚拟化(virtualization)详解(上)
本博客描述了Armv8-A AArch64架构中的虚拟化支持。涵盖的主题包括第二阶段翻译(stage 2 translation)、虚拟异常和trapping。本博客包括一些基本的虚拟化理论作为介绍,并提供了一些示例,说明hypervisor可能如何使用所描述的特性。原创 2024-01-01 07:48:43 · 1432 阅读 · 0 评论 -
OPTEE_3.20之在主机和QEMU虚拟机之间共享文件
通过该博客实际操作,利用NET_9P技术,实现主机和QEMU虚拟机进行文件共享。主机的文件可以在QEMU虚拟机轻松访问,同时QEMU虚拟机产生的文件也可以快速在主机上进一步分析。其他同步下载的OPTEE QEMU工程也可按相似方法操作,亲测有效。原创 2023-12-29 18:12:01 · 632 阅读 · 0 评论 -
虚拟化之成本
虚拟化之成本原创 2023-12-17 18:45:20 · 74 阅读 · 0 评论 -
虚拟化之安全虚拟化
虚拟化首次引入是在Armv7-A架构中。那时,Hyp模式(在AArch32中相当于EL2)仅在非安全状态下可用。当Armv8.4-A引入时,添加了对安全状态下EL2的支持作为一个可选特性。当处理器支持安全EL2时,需要使用SCR_EL3.EEL2位从EL3启用该处理器。设置此位将启用进入EL2,并启用在安全状态下使用虚拟化功能。原创 2023-12-17 18:43:41 · 378 阅读 · 0 评论 -
虚拟化嵌套
在理论上,可以在虚拟机(VM)内运行一个hypervisor,这个概念被称为嵌套虚拟化原创 2023-12-14 21:27:31 · 197 阅读 · 0 评论 -
虚拟化之主机扩展(type-2虚拟化)
虚拟化之主机扩展(type-2虚拟化)原创 2023-12-14 21:26:02 · 430 阅读 · 1 评论 -
虚拟化之通用计时器
Virtualizing the generic timers原创 2023-12-10 18:57:19 · 161 阅读 · 0 评论 -
虚拟化之异常
启用虚拟中断生成虚拟中断将中断转发到vCPU示例中断屏蔽和虚拟中断原创 2023-12-10 18:55:10 · 171 阅读 · 0 评论 -
虚拟化之指令的Trap和仿真
有时,虚拟机监控程序需要在虚拟机(VM)中模拟操作。例如,VM内的软件可能尝试配置与功耗管理或缓存一致性相关的低级处理器控件。通常,您不希望将VM直接访问这些控件,因为它们可能被用于突破隔离,或影响系统中的其他VM。trap在执行给定操作(例如读取寄存器)时引发异常。虚拟机监控程序需要能够在VM中捕获并模拟此类操作,而不影响其他VM。原创 2023-12-07 19:52:51 · 280 阅读 · 0 评论 -
虚拟化之Stage2地址翻译
1、第二阶段翻译是什么?2、VMIDs3、VMID 与 ASID 的交互4、属性合并和覆盖5、模拟内存映射输入/输出(MMIO)6、系统内存管理单元(SMMU)原创 2023-12-07 19:47:01 · 559 阅读 · 0 评论 -
AArch64中的虚拟化
AArch64中的虚拟化原创 2023-12-03 19:39:15 · 90 阅读 · 0 评论 -
虚拟化(virtualization)简介
一、概述二、虚拟化介绍为什么虚拟化很重要独立(Type 1)和hosted(Type 2) hypervisors完全虚拟化和半虚拟化虚拟机和虚拟CPU原创 2023-12-03 19:34:09 · 198 阅读 · 0 评论 -
在安全环境中使用虚拟化进行隔离——Armv8.4上的安全世界软件架构
Armv8.4架构在安全领域增加了虚拟化支持。本博客描述了为何引入了此功能以及它所提供的安全性改进。该文介绍了一种软件架构,以利用这些优势。Secure EL2和这种软件架构为平台安全体系结构(PSA)固件框架的A-Profile处理器版本提供了基础。原创 2023-12-01 13:04:17 · 441 阅读 · 0 评论 -
支持Arm CCA的TF-A威胁模型
一、简介二、评估目标2.1 假定2.2数据流图三、威胁分析3.1 威胁评估3.1.1针对所有固件镜像的一般威胁3.1.2引导固件可以缓解的威胁3.1.3运行时EL3固件可缓解的威胁原创 2023-11-24 17:59:12 · 573 阅读 · 0 评论 -
Hafnium之中断管理机制
1. GIC所有权2. 非安全中断处理3. 安全中断处理4. 安全中断信号机制5. 安全中断完成机制6. 当安全中断在正常环境中执行时触发的动作7. 在安全环境中执行时触发安全中断的动作8. EL3中断处理原创 2023-11-20 20:33:47 · 661 阅读 · 0 评论 -
Hafnium之FF-A清单绑定到设备树
Hafnium之FF-A清单绑定到设备树原创 2023-11-20 20:23:51 · 249 阅读 · 0 评论 -
Hafnium之S-EL0分区支持
Hafnium之S-EL0分区支持原创 2023-11-20 20:20:01 · 96 阅读 · 0 评论 -
Hafnium之SMMUv3支持
1. SMMUv3特性2. SMMUv3编程接口3. 外设清单4. SMMUv3驱动限制原创 2023-11-20 20:17:23 · 143 阅读 · 0 评论 -
Hafnium之用于安全加固的Arm架构扩展
Hafnium之用于安全加固的Arm架构扩展原创 2023-11-20 20:13:23 · 176 阅读 · 0 评论 -
Hafnium之电源管理
Hafnium之电源管理原创 2023-11-20 20:11:30 · 113 阅读 · 0 评论 -
Hafnium之分区运行时模型
Hafnium之分区运行时模型原创 2023-11-20 20:03:40 · 95 阅读 · 0 评论 -
Hafnium之调度模式和SP调用链
Hafnium之调度模式和SP调用链原创 2023-11-20 20:02:08 · 89 阅读 · 0 评论 -
Hafnium之PE MMU配置
Hafnium之PE MMU配置原创 2023-11-20 20:00:24 · 183 阅读 · 0 评论 -
Hafnium之内存共享
Hafnium之内存共享原创 2023-11-14 20:22:34 · 196 阅读 · 0 评论 -
可信固件OP-TEE:v4.0.0版本发布
一、简介二、版本更新亮点原创 2023-11-14 19:20:25 · 237 阅读 · 0 评论 -
optee4.0.0 qemu_v8环境搭建(支持Hafnium)
optee4.0.0 qemu_v8环境搭建原创 2023-11-13 22:17:57 · 856 阅读 · 0 评论 -
OPTEE安全通告之CVE-2023-41325(Double free in shdr_verify_signature)
一、受影响版本二、漏洞描述三、问题触发四、官方Patch修复五、参考六、OP-TEE ID七、报告团队八、时间线原创 2023-11-13 21:53:43 · 1848 阅读 · 0 评论