目录
一、系统PMU计数器
性能监测单元 (PMU) 计数器可能成为泄露机密信息的侧信道,如访问模式或受RME安全保障保护的安全状态下的执行控制流。以下规则补充了《Arm*®CoreSight™*Performance Monitoring Unit Architecture》中规定的现有规则,以确保系统PMU不泄露机密信息。这些规则适用于系统中的任何PMU计数器,包括架构定义和实现定义的MPAM监视器。
在安全PAS中可访问的系统PMU计数器只能计算归因于安全PAS或非安全PAS的事件。
在领域PAS中可访问的系统PMU计数器只能计算归因于领域PAS或非安全PAS的事件。
在根PAS中可访问的系统PMU计数器可以计算归因于任何PAS的事件。
在非安全PAS中可访问的系统PMU计数器可以计算归因于特定PAS的事件,如果有每个PAS(per-PAS)的认证控制可以允许该PAS的事件被计算。
每个PAS的认证控制可以由调试认证接口信号或在相应PAS或根PAS中可访问的寄存器驱动。
一个未明确与PAS关联但可能泄露机密信息的事件将隐式关联到根PAS。
某些平台用例可能需要非安全软件能够看到与其他安全状态关联的PMU或AMU事件。如果这些事件以不受控的方式对非安全软件可见,则可能构成侧信道风险。RME系统可以通过不同的方法控制和启用这种可见性,只要通过平台证明将启用的可见性级别报告给领域所有者。 例如:
- 允许RME系统实现每PAS认证(per-PAS),以使不同的控制能够启用不同类型的PMU事件的计数。
- MSD可以将一组PMU和AMU事件类型与特定策略关联,并启用非安全软件可访问的计数器中的这组事件的计数,同时允许计算与领域状态相关的事件。
- 例如,允许系统PMU事件不泄露地址模式的策略可以对非安全软件可见。
- MSD通过平台证明将启用的策略报告给领域。
二、使用信号和功耗操作进行的故障攻击
系统的时钟、复位和电压供应的完整性和稳健性是其安全保障的重要方面。虽然本规范未定义处理故障注入攻击的明确要求,但强烈建议RME实现考虑系统对可能利用这些物理特性的攻击的免疫力。可能的措施包括:
- 检测输入电源上的毛刺以及电压值下降或超出规范允许范围。
- 增强复位控制信号的抗噪能力。
- 确保时钟以满足规范边界的占空比和抖动可靠地传递到系统组件。
- 将任何控制电压设置、电源开关设置、时钟占空比、PLL设置或上电复位设置的寄存器实现为MPR。