TrustZone之可信操作系统

有许多可信内核,包括商业和开源的。一个例子是OP-TEE,最初由ST-Ericsson开发,但现在是由Linaro托管的开源项目。OP-TEE提供了一个功能齐全的可信执行环境,您可以在OP-TEE项目网站上找到详细的描述。

OP-TEE的结构如下图所示:

OP-TEE内核在S.EL1中运行,托管Trusted应用程序在S.EL0中运行。Trusted应用程序通过TEE内部API与OP-TEE内核通信。TEE内部API是由GlobalPlatform组开发的标准API。GlobalPlatform致力于开发标准API,这些API得到了许多不同TEE的支持,不仅仅是OP-TEE。

【注意】:在前面的图中,Trusted应用程序未显示为OP-TEE组件。这是因为它们不是核心OP-TEE操作系统的一部分。OP-TEE项目确实提供了一些示例Trusted应用程序供人们进行实验。

在非安全状态下,内核空间中有一个低级别的OP-TEE驱动程序。这负责处理与OP-TEE内核的低级通信。

在非安全用户空间(EL0)中,有一个实现另一个GlobalPlatform API的用户空间库。TEE客户端API是应用程序用来访问Trusted应用程序或服务的API。在大多数情况下,我们不希望应用程序直接使用TEE客户端API。相反,可能会有另一个特定于服务的库提供更高级别的接口。

OP-TEE还包括一个被称为tee-supplicant的组件。tee-supplicant处理由OP-TEE支持且需要一定程度的rich OS交互的服务。其中一个例子是安全存储。

相关推荐
Zenexus14 分钟前
Linux学习笔记协议篇(六):SPI FLASH设备驱动
linux·笔记·arm
Psyduck_ing1 天前
探秘STM32如何成为现代科技的隐形引擎
stm32·单片机·arm
安全二次方security²7 天前
SCP-Firmware安全通告:CVE-2024-11863和CVE-2024-11864
安全通告·arm安全架构·scp-firmware·scmi·cve-2024-11863·cve-2024-11864·dos拒绝服务攻击
安全二次方security²8 天前
【CVE-2024-7881】ARM CPU漏洞安全通告
arm安全架构·prefetch·arm安全中心·cve-2024-7881·cpuactlr6_el1·kpti·arm安全通告
FreakStudio12 天前
【电子DIY神器】通吃各种5线步进电机!I2C接口控制28BYJ-48五线四相步进电机
stm32·单片机·mcu·嵌入式·arm·技术栈·电子diy
一枝小雨24 天前
ARM异常处理流程与中断机制总结,与常见丢中断情况
arm开发·嵌入式硬件·架构·系统架构·arm
亿道电子Emdoor1 个月前
【ARM】MDK-解决中文注释的乱码问题
arm开发·stm32·单片机·arm·mdk
亿道电子Emdoor1 个月前
【ARM】MDK-解决单机版LIC获取报错
arm开发·stm32·单片机·arm
Invinciblenuonuo1 个月前
STM32八股【1】-----启动流程和startup文件理解
stm32·arm
亿道电子Emdoor2 个月前
【ARM】DS如何查看工程的堆栈使用情况
arm开发·stm32·单片机·arm