嵌入式平台与智能手机数据安全方案解析
1. 嵌入式平台安全方案分析
1.1 现有技术存在的问题
在嵌入式平台安全领域,有几种常见的技术,但它们都存在一定的局限性。
- TPM 相关技术 :现代英特尔和 AMD 处理器的后期启动技术,主要检查加载到系统的二进制文件,忽略已加载软件,确保专用安全加载块(SLB)执行,只有未修改的 SLB 才能解密密封数据。然而,该技术不适用于嵌入式系统,且已被证明后期启动可被绕过,恶意代码可在后期启动前修改系统中的虚拟机管理程序。此外,TPM 操作因总线连接慢和非对称解密算法速度相对较慢,成本较高。
- Flicker 环境 :利用密封存储和后期启动技术,专注于单个可信应用的隔离执行,而非延迟激活虚拟机管理程序。虽然这减少了可信计算基,但存在缺点,即执行可信应用时需暂停通用操作系统,且一次只能激活一个可信服务。
- SICE :利用 x86 的系统管理模式(SMM),为通用操作系统和隔离软件提供非对称隔离,其可信计算基仅包括硬件、BIOS 和 SMM,软件基础为 300 行代码(不包括加密库)。但隔离软件无法直接访问外设,且 SMM 设计时未考虑安全因素,已存在已知攻击,部署前需进行仔细的安全审查,该原理也不适用于嵌入式系统。
1.2 提出的解决方案
为解决上述问题,提出了一种双模式方法,可按需开启和关闭系统的虚拟机管理程序,具体特点如下:
- 设计简单 :仅需对现有片上系统(SoC)设计进行少量添加,即增加两个新寄存器和硬件保护密钥
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



