文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门文章
热门评论
- 不完备定理无法证明不是模拟 (1 points, 一般) by scottcgi 在 2025年11月01日11时26分 星期六 评论到 数学证明否定宇宙是模拟的
- 样本数太少 没有参考意义 (1 points, 一般) by Craynic 在 2025年09月22日13时13分 星期一 评论到 梵蒂冈的 Flathub 软件包人均安装量最高
- 杞人忧天 (1 points, 一般) by cnma_001 在 2025年08月15日12时04分 星期五 评论到 你一生中被小行星砸到的概率
- 垃圾Paypal... (1 points, 一般) by devfsdvyui 在 2025年07月17日20时13分 星期四 评论到 Valve 在支付公司压力下移除部分成人游戏
- 建议下次不要用动漫这种容易误解的词 (1 points, 一般) by solidot1550041775 在 2025年07月09日15时24分 星期三 评论到 Netflix 称其全球订户有五成看动漫
- 所以应该吃生肉吗 (1 points, 一般) by Craynic 在 2025年07月09日13时25分 星期三 评论到 研究称加工肉没有食用的安全量
- 居然只有95% (1 points, 一般) by Craynic 在 2025年06月30日13时03分 星期一 评论到 日本争议夫妇别姓法案
- 搞反了 (1 points, 一般) by Craynic 在 2025年06月25日18时46分 星期三 评论到 智能手机是人类的寄生物
- 中心思想归纳 (1 points, 一般) by 18611782246 在 2025年05月15日10时37分 星期四 评论到 研究发现要求 AI 聊天机器人给出简洁答案会显著增加幻觉可能性
- 希望能比印度猴子写得好 (1 points, 一般) by Craynic 在 2025年05月06日13时21分 星期二 评论到 微软 CEO 声称该公司三成新代码是用 AI 写的
Shawn C 写道:
ARM TrustZone 的设计初衷是将内存划分为两个世界:非安全世界(运行丰富执行环境,如 Linux/Android)和安全世界(运行受信任的执行环境,即 TEE OS)。它已在汽车、移动设备和硬件钱包等行业广泛部署。关键点如下:
* Linux 内核运行在非安全 EL1(NS.EL1)。
* TEE OS 运行在安全 EL1(S.EL1)。
* 安全监控器(例如 ARM Trusted Firmware,ATF)运行在安全 EL3(S.EL3)。
* Linux 内核通过发出 SMC(安全监控调用)指令给安全监控器,后者再将请求路由至 TEE OS。
* 默认情况下,ARM 核心架构没有为 MMU 提供安全扩展。这意味着,如果 SoC 供应商没有集成专用的 TZASC(TrustZone 地址空间控制器)IP,则两个世界之间的内存隔离将无法有效实现。
* 任何需要安全处理的外设必须由安全世界管理。因此,SoC 必须集成额外的 IP 用于 TZPC(TrustZone 防护控制器)。这一方法与 x86_64 生态系统中使用的 MMU、IOMMU、EPC、SGX 或 TDX 有显著不同。
* ARM 参考模型允许安全世界和非安全世界使用相同的物理地址(例如,非安全物理地址 np:0x1000 与安全物理地址 sp:0x1000)对应内存系统中不同的位置。然而,大多数 SoC 供应商倾向于避免这种复杂性(即 np:0x1000 和 sp:0x1000 指的是相同位置)。
* 与 x86 相比,ARM 的 TEE 更类似于系统管理模式(SMM)。
* Linux 内核运行在非安全 EL1(NS.EL1)。
* TEE OS 运行在安全 EL1(S.EL1)。
* 安全监控器(例如 ARM Trusted Firmware,ATF)运行在安全 EL3(S.EL3)。
* Linux 内核通过发出 SMC(安全监控调用)指令给安全监控器,后者再将请求路由至 TEE OS。
* 默认情况下,ARM 核心架构没有为 MMU 提供安全扩展。这意味着,如果 SoC 供应商没有集成专用的 TZASC(TrustZone 地址空间控制器)IP,则两个世界之间的内存隔离将无法有效实现。
* 任何需要安全处理的外设必须由安全世界管理。因此,SoC 必须集成额外的 IP 用于 TZPC(TrustZone 防护控制器)。这一方法与 x86_64 生态系统中使用的 MMU、IOMMU、EPC、SGX 或 TDX 有显著不同。
* ARM 参考模型允许安全世界和非安全世界使用相同的物理地址(例如,非安全物理地址 np:0x1000 与安全物理地址 sp:0x1000)对应内存系统中不同的位置。然而,大多数 SoC 供应商倾向于避免这种复杂性(即 np:0x1000 和 sp:0x1000 指的是相同位置)。
* 与 x86 相比,ARM 的 TEE 更类似于系统管理模式(SMM)。