arm安全架构

安全二次方security²5 个月前
arm安全架构·cca·机密计算·ras·领域管理扩展·rme·系统安全能力
ARM-V9 RME(Realm Management Extension)系统架构之系统安全能力的RAS安全之安全(security²)博客目录导读目录一、RAS 错误记录中的机密信息二、RAS 错误信号三、内存保护引擎的 RAS
安全二次方security²6 个月前
系统架构·arm安全架构·cca·机密计算·领域管理扩展·rme·设备隔离和防护
ARM-V9 RME(Realm Management Extension)系统架构之系统能力的设备隔离和保护安全之安全(security²)博客目录导读目录三、设备隔离和保护1、外设隔离2、非pe请求者(设备)
安全二次方security²6 个月前
分支目标识别·侧信道攻击·栈溢出攻击·arm安全架构·指针认证·内存标记扩展·推测屏障指令
ARM架构安全特性之防御执行技术安全之安全(security²)博客目录导读目录1、侧信道攻击威胁2、推测屏障Speculation Barriers
安全二次方security²7 个月前
arm·optee·arm安全架构·fvp·窗口大小设置·fixed virtual·fast models
ARM FVP平台的terminal窗口大小如何设置当启动ARM FVP平台时,terminal窗口太小怎么办?看起来非常累眼睛,本博客来解决这个问题。首先看下ARM FVP平台对Host主机的需求:
安全二次方security²9 个月前
atf·tf-a·供应链·arm安全架构·arm架构·supply chain·威胁模型
TF-A之供应链威胁模型分析目录一、简介二、TF-A 概述2.1、TF-A 存储库2.2、外部依赖2.3、附加二进制文件2.4、TF-A工具链
安全二次方security²9 个月前
bti·分支目标识别·arm安全架构·pac·指针认证·mte·内存标记扩展
ARM PAC/BTI/MTE三剑客精讲与实战1、什么是栈溢出攻击?什么是代码重用攻击?区别与联系?2、栈溢出攻击的软&硬件缓解技术有哪些?在TF-A&OPTEE上的应用?
安全二次方security²10 个月前
arm安全·pacman·侧信道攻击·arm安全架构·pac·指针认证·rop/jop
ARM PAC指针认证的侧信道攻击——PACMAN安全漏洞目录Q1. PACMAN论文的内容是什么?Q2. Arm处理器是否存在漏洞?Q3. 受Arm合作伙伴架构许可设计的处理器实现是否受到影响?
安全二次方security²10 个月前
trustzone·arm安全·arm安全架构·armv8-m·内存属性单元·sau·idau
Armv8-M的TrustZone技术之内存属性单元如果处理器包含Armv8-M安全扩展,则内存区域的安全状态由内部安全属性单元(SAU,Secure Attribution Unit)或外部实现定义的属性单元(IDAU,Implementation Defined Attribution Unit)的组合控制。SAU区域的数量在处理器实现期间定义。在复位时,SAU处于禁用状态。
安全二次方security²1 年前
arm·arm安全·arm安全架构·cca·机密计算
什么是机密计算(Confidential Compute)?机密计算是通过在可信的硬件支持的安全环境中执行计算来保护正在使用的数据。这种保护使代码和数据免受特权软件和硬件代理的观察或修改。
安全二次方security²1 年前
arm·arm安全·optee·tee·arm安全架构·可信操作系统
TrustZone之可信操作系统有许多可信内核,包括商业和开源的。一个例子是OP-TEE,最初由ST-Ericsson开发,但现在是由Linaro托管的开源项目。OP-TEE提供了一个功能齐全的可信执行环境,您可以在OP-TEE项目网站上找到详细的描述。
安全二次方security²1 年前
arm·trustzone·arm安全·arm安全架构·疑问解答
TrustZone之问答以下问题有助于测试您的知识。在Arm架构中,安全状态和物理地址空间分别是什么?在Arm架构中,安全状态分为安全状态和非安全状态。物理地址空间分为安全物理地址空间和非安全物理地址空间。
安全二次方security²1 年前
arm·trustzone·tf-a·arm安全·arm安全架构·可信固件
TrustZone之可信固件Trusted Firmware是Armv8-A设备的安全世界软件的开源参考实现。Trusted Firmware为SoC开发人员和OEM提供了一个符合相关Arm规格(包括TBBR和SMCC)的参考Trusted代码库。
安全二次方security²1 年前
arm·trustzone·arm安全·arm安全架构·非安全虚拟化
TrustZone之与非安全虚拟化交互到目前为止,我们在示例中忽略了非安全状态中可能存在的虚拟化程序。当存在虚拟化程序时,虚拟机与安全状态之间的许多通信将通过虚拟化程序进行。
安全二次方security²1 年前
arm·虚拟化·arm安全·arm安全架构·安全虚拟化·s-el2虚拟化
虚拟化之安全虚拟化虚拟化首次引入是在Armv7-A架构中。那时,Hyp模式(在AArch32中相当于EL2)仅在非安全状态下可用。当Armv8.4-A引入时,添加了对安全状态下EL2的支持作为一个可选特性。
安全二次方security²1 年前
arm·trustzone·arm安全·arm安全架构·总线请求·trustzone感知·非trustzone感知
TrustZone之总线请求接下来,我们将查看系统中的总线请求者,如下图所示:系统中的A型处理器具有TrustZone感知,并在每个总线访问中发送正确的安全状态。然而,大多数现代SoC还包含非处理器总线请求者,例如GPU和DMA控制器。
安全二次方security²1 年前
arm·虚拟化·arm安全·virtualization·arm安全架构·安全虚拟化·嵌套虚拟化
AArch64中的虚拟化运行在EL2或更高级别的软件具有对虚拟化的几个控制权限:• 第二阶段翻译(Stage 2 translation)