文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门文章
热门评论
- 先能过了小米高考再说 (1 points, 一般) by ooxx 在 2025年01月06日15时43分 星期一 评论到 小米修改了引导程序解锁政策
- (1 points, 一般) by 18611782246 在 2024年12月18日18时06分 星期三 评论到 司机死于阿尔茨海默病的可能性较低
- BaD kEyBoArD: eXtRa SpAcE (1 points, 一般) by lot 在 2024年12月11日04时10分 星期三 评论到 高温环境可能加速衰老
- BaD kEyBoArD: tYpO (1 points, 一般) by lot 在 2024年12月11日04时09分 星期三 评论到 Goolge 宣布了新量子芯片 Willow
- 喵喵喵 (1 points, 一般) by solidot1733326472 在 2024年12月04日23时35分 星期三 评论到 澳大利亚面临太阳能供大于求
- 懂了 这就去安装刺客信条 (1 points, 一般) by Craynic 在 2024年11月27日19时36分 星期三 评论到 微软临时阻止安装刺客信条等育碧游戏的 PC 更新 Windows 11 24H2
- 为了逃避一年多兵役要坐一年牢 (1 points, 一般) by Craynic 在 2024年11月27日19时34分 星期三 评论到 韩国法院判处一名故意增肥以逃避兵役的男子缓刑
- 是否改进质量我不知道 (1 points, 一般) by Craynic 在 2024年11月25日20时43分 星期一 评论到 GitHub 称 Copilot 改进了代码质量
- Linus (1 points, 一般) by Craynic 在 2024年11月25日20时41分 星期一 评论到 Linux 6.13 将拒绝所有来自 bcachefs 作者的合并请求
- 2100年100% (1 points, 一般) by 18611782246 在 2024年11月21日16时30分 星期四 评论到 中国提高了半导体自给率
Shawn C 写道:
ARM TrustZone 的设计初衷是将内存划分为两个世界:非安全世界(运行丰富执行环境,如 Linux/Android)和安全世界(运行受信任的执行环境,即 TEE OS)。它已在汽车、移动设备和硬件钱包等行业广泛部署。关键点如下:
* Linux 内核运行在非安全 EL1(NS.EL1)。
* TEE OS 运行在安全 EL1(S.EL1)。
* 安全监控器(例如 ARM Trusted Firmware,ATF)运行在安全 EL3(S.EL3)。
* Linux 内核通过发出 SMC(安全监控调用)指令给安全监控器,后者再将请求路由至 TEE OS。
* 默认情况下,ARM 核心架构没有为 MMU 提供安全扩展。这意味着,如果 SoC 供应商没有集成专用的 TZASC(TrustZone 地址空间控制器)IP,则两个世界之间的内存隔离将无法有效实现。
* 任何需要安全处理的外设必须由安全世界管理。因此,SoC 必须集成额外的 IP 用于 TZPC(TrustZone 防护控制器)。这一方法与 x86_64 生态系统中使用的 MMU、IOMMU、EPC、SGX 或 TDX 有显著不同。
* ARM 参考模型允许安全世界和非安全世界使用相同的物理地址(例如,非安全物理地址 np:0x1000 与安全物理地址 sp:0x1000)对应内存系统中不同的位置。然而,大多数 SoC 供应商倾向于避免这种复杂性(即 np:0x1000 和 sp:0x1000 指的是相同位置)。
* 与 x86 相比,ARM 的 TEE 更类似于系统管理模式(SMM)。
* Linux 内核运行在非安全 EL1(NS.EL1)。
* TEE OS 运行在安全 EL1(S.EL1)。
* 安全监控器(例如 ARM Trusted Firmware,ATF)运行在安全 EL3(S.EL3)。
* Linux 内核通过发出 SMC(安全监控调用)指令给安全监控器,后者再将请求路由至 TEE OS。
* 默认情况下,ARM 核心架构没有为 MMU 提供安全扩展。这意味着,如果 SoC 供应商没有集成专用的 TZASC(TrustZone 地址空间控制器)IP,则两个世界之间的内存隔离将无法有效实现。
* 任何需要安全处理的外设必须由安全世界管理。因此,SoC 必须集成额外的 IP 用于 TZPC(TrustZone 防护控制器)。这一方法与 x86_64 生态系统中使用的 MMU、IOMMU、EPC、SGX 或 TDX 有显著不同。
* ARM 参考模型允许安全世界和非安全世界使用相同的物理地址(例如,非安全物理地址 np:0x1000 与安全物理地址 sp:0x1000)对应内存系统中不同的位置。然而,大多数 SoC 供应商倾向于避免这种复杂性(即 np:0x1000 和 sp:0x1000 指的是相同位置)。
* 与 x86 相比,ARM 的 TEE 更类似于系统管理模式(SMM)。