当前位置: 首页 > news >正文

甘肃省建设局网站首页廊坊网络营销

甘肃省建设局网站首页,廊坊网络营销,wordpress主题表单功能,紧固件网站建设目录 可信执行环境安全世界与普通世界 - 上下文切换机制ARMv7 中的异常处理ARMv8 中的异常处理 信任区商业实施TrustZone 本身的漏洞高通Trustonic 信任区强化的弱点结论声明 可信执行环境 具有信任区的 ARM 处理器实现了架构安全性每个物理处理器内核提供两个虚拟的扩展 核心… 目录 可信执行环境安全世界与普通世界 - 上下文切换机制ARMv7 中的异常处理ARMv8 中的异常处理 信任区商业实施TrustZone 本身的漏洞高通Trustonic 信任区强化的弱点结论声明 可信执行环境 具有信任区的 ARM 处理器实现了架构安全性每个物理处理器内核提供两个虚拟的扩展 核心一个被认为是不安全的称为不安全的世界另一个被认为是安全的 称为安全世界以及两者之间的上下文切换机制称为监视模式。 来自 ARM 的架构 如图所示TrustZone 由监视器、可选操作系统和可选应用程序组成所有这些都在安全世界中运行。 Trustzone实现可以是所有这些组件例如在Qualcomm或Trustonic实现上 或者像Nintendo Switch实现那样仅是一个监视器。 实施 TrustZone 操作系统为添加可信功能提供了一个更灵活的模型这些功能旨在为普通世界提供额外的安全服务。 这些功能可作为签名的第三方应用程序称为trustlet提供并由在TrustZoneSecureOS中运行的操作系统在Secure World中安全地加载和执行。 这些安全加载功能之一即高通在高通公开之前由Gal Beniamini完全复古设计。 trustlet完整性检查过程是相对标准的由一个哈希表组成每个哈希代表ELF二进制文件一段的哈希。然后此哈希表由 trustlet 颁发者签名并且可以通过直接放置在签名之后的证书链来验证此签名。由于将 SHA256 放置在保险丝 QFuse 中的根证书可以验证此信任链从而确保其完整性。 TrustZone 用于多种用途包括 DRM、访问平台硬件功能例如在 eFuse 中存储的 RSA 公钥哈希、硬件凭据存储、安全启动、安全元件仿真等。 安全世界与普通世界 - 上下文切换机制 处理器当前运行的世界可以是由安全配置寄存器中可用的非安全位确定。 物理处理器可以从非安全世界可以通过执行名为安全监视器呼叫SMC它可以被视为监视器模式的例外软件。 此外主存储器也标有非安全位允许内存安全和非安全世界之间的隔离。 ARMv7 中的异常处理 ARMv7 中的异常处理要求安全世界注册遇到 SMC 指令时处理器将跳转到的向量。 此处理程序位于与存储在监视器矢量中的地址的偏移量0x8 ARMv7 中的基址寄存器 MVBAR。 ARMv8 中的异常处理 在 ARMv8 中引入了一个新的异常模型该模型定义了异常级别的概念。例外级别确定权限级别PL0 到 PL3 在哪些软件组件运行以及哪些处理器模式不安全和安全 应用于运行它。在 ELn 处执行对应于特权 PLn并且 n 越大 执行级别具有的权限越多。 发生异常时处理器分支到异常向量表 并运行相应的处理程序。在 ARMv8 中每个异常级别都有自己的异常级别异常向量表。 安全监视器调用 SMC 生成由存储在 VBAR_EL3 0x600 的处理程序同步 EL3 异常处理程序 信任区商业实施 已经开发了几种商业实现其中三种最普遍 在移动平台上 1、来自Trustonic的Kinibi 2、来自高通的QSEE公司 3、可信核心华为TEE操作系统 在TrustZone的不同实现中发现了许多漏洞 但在多个平台的安全启动中也发现了几个 允许在信任区中获取代码执行。下面讨论其中一些漏洞及其影响。 TrustZone 本身的漏洞 高通 Gal Beniamini 发现了几个漏洞包括安全世界用户空间权限提升中的代码执行以通过 SMC 处理程序在安全世界内核中获得代码执行或通过SVCARM中的系统调用处理程序允许KeyMaster Keys从TrustZone提取Linux内核劫持和引导加载程序解锁 Azimuth Security发现了两个漏洞包括在Qualcomm Trustzone中写入原语和任意代码执行 一个漏洞允许将零字写入信任区内核中的任何地址。它可用于禁用 TrustZone 内存边界验证函数 制作任意写入基元。 正如本文所示高通TrustZone遭受单点故障存在许多个人 TrustZone中的参与者但其中一个玩家的一个错误会影响所有其他组件。 单个任意内存写入漏洞尤其是在安全世界内核中可使整个安全模型崩溃。 最后使用有符号比较而不是无符号比较会导致信息从安全世界泄漏到正常世界 正如本文所示高通TrustZone遭受单点故障存在许多个人 TrustZone中的参与者但其中一个玩家的一个错误会影响所有其他组件。 单个任意内存写入漏洞尤其是在安全世界内核中可使整个安全模型崩溃。 最后使用有符号比较而不是无符号比较会导致信息从安全世界泄漏到正常世界 Trustonic 与QSEE不同由Trustonic开发的TrustZone以前称为t-base然后更名为Kinibi具有微内核这意味着不再有单点故障。 尽管关于Trustonic的TrustZone的公开研究较少但仍有一些文章详细介绍了t-base内部结构和在Secure World用户空间中发现的一些漏洞。 从Qualcomm TrustZone收购TEE OS比从Trustonic TrustZone更容易。例如Qualcomm TrustZone 可以直接从 /dev/block 下的块中获取而 Trustonic TrustZone 必须通过反向启动来获取。 信任区强化的弱点 TrustZone 强化是获得良好安全属性并减缓逆向工程和利用过程的关键点。 尽管如此下面列出的几个经典硬化点并未应用 这两种实现在生产中都存在许多调试字符串。 Kinibi上没有ASLRQSEE上只有9个ASLR位。 Kinibi上没有Stack Cookie。相反QSEE上有Stack Cookie。 有趣的是一些TrustZone实现例如为Nintendo Switch开发的实现是加密存储的并在启动过程中解密这给攻击者增加了额外的难度。 结论 一方面使用 TrustZone 技术实施的安全模型通过分离安全世界和正常世界提供了额外的分段例如允许 DRM 解决方案来防止敌对环境例如用户土地和内核土地上的受感染系统。 另一方面整个操作系统的开发是一项艰巨的任务通常涉及许多错误。运行TrustZone的操作系统也不例外。导致安全世界内核内存损坏的开发错误会导致安全世界中的系统完全损坏从而使其安全性过时。它还完全损害了可以从安全世界访问的正常世界。 最后如果在安全启动链中发现漏洞则可以在执行TEE操作系统之前对其进行破坏例如多次 声明 本博客源于https://blog.quarkslab.com/introduction-to-trusted-execution-environment-arms-trustzone.html仅供笔记参考。
http://www.sczhlp.com/news/206635/

相关文章:

  • 室内设计招标网站wordpress免费英文主题下载
  • wordpress视频网站上传视频小程序登录不上去一般是什么原因
  • 成都网站开发浙江省建设信息港岗位证书查询
  • 网站翻页门户网站 方案
  • 企业注册网站免费域名注册可解析
  • 镇江大港南站如何做 试题类 网站
  • 重庆转店铺哪个网站平台好达州网站开发
  • 做外贸都有哪些好网站wordpress 内容换行
  • 泉州建设公司网站南宁东凯做网站的公司
  • 个人网站做经营性超级工程网站建设上海中心大厦
  • 德州建设银行兑换网站免费建立网站的软件
  • 云南技术网站建设销售天津市建设工程管理信息网
  • 中山模板建站代理荥阳网站制作
  • 网站域名查ip企业网站的管理系统
  • 网站创建方案论文学习网站建设好找工作吗
  • 手机网站一年费用吗网站设计下载
  • 百度云网站建设教程百度网盘登录入口官网
  • 2025年10月豆包关键词排名优化推荐榜:十强服务商多维对比与中立选购指南
  • 2025年10月岩板岛台品牌推荐排名:聚焦高端定制需求与全案交付能力
  • 牛客小白月赛122 E
  • 深入解析:深度学习助力眼底疾病精准诊断:系统架构与设计思路解析
  • 深圳工业产品设计公司绍兴seo公司
  • 官方网站建设账务处理鞍山网站设计公司
  • ps怎么做网站首页界面国内各大网站
  • 制作网站团队如何从网站获取图片做全景图
  • 怎么用源代码做网站创意产品设计网站推荐
  • 天猫网站建设的优势有哪些湖南领企信息科技有限公司
  • 建行网站济南做网站需不需要服务器
  • 用三权重的网站做友链有好处没怎么做视频网站的seo
  • 江苏建设厅网站哈尔滨百度推广电话