Arm架构中的安全机制与异常处理
1. Test Target (TT) 指令及区域ID号
1.1 TT指令的必要性
在Armv8 - M的TrustZone技术中,安全软件需要为非安全软件提供API服务。由于安全API能代表非安全应用处理和传输数据,并且可以访问安全内存,所以必须验证从非安全应用接收到的指针,确保这些指针指向非安全地址,防止非安全软件错误地使用API访问或修改安全数据。
安全API的指针检查功能必须满足以下要求:
1. 确保代表非安全软件访问的整个数据结构或数组都在非安全空间内,仅检查起始地址是不够的。
2. 确保非安全软件对数据具有访问权限。例如,调用API的非安全软件可能是无特权的,不应允许其访问仅允许特权访问的内存范围。
传统上,Arm架构提供了无特权的内存访问指令,特权软件(如操作系统内的API)可以使用这些指令以无特权方式访问内存,如下表所示:
| 操作 | 8位(字节) | 16位(半字) | 32位(字) |
| — | — | — | — |
| 加载(从内存读取) | LDRBT(无符号), LDRSBT(有符号) | LDRHT(无符号), LDRSHT(有符号) | LDRT(无符号和有符号) |
| 存储(写入内存) | STRBT | STRHT | STRT |
然而,这种解决方案存在一些局限性:
- 这些指令不适用于Armv8 - M基线和Armv6 - M架构。
- 这些指令仅涵盖无特权访问,没有TrustZone变体(没有用于非安全访问的指令)。
- 没有标准化的C语言特性来强制C编译器使用这些指
超级会员免费看
订阅专栏 解锁全文
1675

被折叠的 条评论
为什么被折叠?



