
安全相关
文章平均质量分 88
TrustZone_
一个搞技术的读书人,妄图分享最干货的技术知识与世界运转的底层逻辑。公ZH:TrustZone
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【读者问题二则】TEE、可信计算、安全相关方向
今天读者又催我了,九月答应的事情,好像不好再拖了,再拖他就入职了!!!好吧好吧,加班加班。别着急,让我先戴上耳机。HackingCpp:Hey楼猪!有个问题想请教一下。我现在是研究生,想以后,需要??杨:额,你这哪是一个问题?好吧好吧,来让我帮你梳理一下!原创 2023-11-14 10:50:52 · 287 阅读 · 0 评论 -
什么是可信执行环境(TEE)?
可信执行环境(TEE)是一个执行代码的环境,在该环境中,执行代码的人可以高度信任周围环境,因为它可以忽略来自设备其他部分的威胁。可信执行环境(TEE)是一个执行代码的环境,在该环境中,执行代码的人可以高度信任周围环境的资产管理,因为它可以忽略来自设备“未知”部分的威胁。因此,TEE代表可信执行环境,为了将其与REE中应用程序的不确定性质区分开来,TEE中的应用程序被称为可信应用程序(TA)。原创 2024-08-02 00:10:22 · 3393 阅读 · 0 评论 -
系统启动 | 安全启动时 “地址线” 被篡改了怎么办?
Hi,你们有没有想过,在咱们启动的过程中,就算是开了安全启动。但是如果在执行最后一条跳转指令时,如果此时改变FLASH或者DDR的地址线,相当于跳转到了非法的地址,那安全启动功能不就丧失了吗?提到的“地址线”指的是连接CPU(或处理器)与FLASH存储器(或其他类型的非易失性存储器)之间的物理信号线,用于指定存储器中数据的具体位置。这些地址线在CPU访问存储器时起着关键作用,它们共同决定了CPU要读取或写入数据的内存地址。那怎么解决这些问题呢?原创 2024-07-12 08:58:30 · 722 阅读 · 0 评论 -
NB!小哥竟然绕过了安全启动,Dump了SoC的BootROM。
推荐语:这是一篇关于如何绕过安全启动,然后实现破解BootRom的文章。通过这篇文章,可以让你对于ATF、安全启动等有个更深刻的影响哦。Amlogic S905 系统级芯片是一款专为视频应用设计的 ARM 处理器。它广泛用于 Android/Kodi 媒体盒子中。该 SoC 实现了 TrustZone 安全扩展,以运行一个可信执行环境(TEE),该环境支持数字版权管理(DRM)和其他安全功能:该 SoC 包含一个安全启动机制,用于在将受信执行环境(TEE)映像加载到 TrustZone 之前对其进行身份验证原创 2024-07-09 13:19:05 · 1750 阅读 · 0 评论 -
TEE安全技术
系统设计时候需要考虑的安全:1、要保护什么?2、有哪些攻击我们的手段软件、硬件、网络、通信隔离、访问控制、TEEAn Aims to make cloud computing as secure as a locked down in-house data center基于混合内存安全技术、机密计算技术和可信计算技术的可信安全计算服务通用框架(基于SGX)原创 2024-05-18 15:37:29 · 538 阅读 · 0 评论 -
2024入门网络安全并立志成为黑客白帽应遵循的路径图⬇️
其他东西你可以跟着如下YouTube博主学习⬇️。至少掌握如下一门编程语言⬇️。原创 2024-04-01 22:26:20 · 440 阅读 · 0 评论 -
ARM的安全启动—ATF/TF-A以及它与UEFI的互动
ATF的官网一张图包含了更多的信息:如果你仅仅对ATF的UEFI启动路径感兴趣,下面这张图可能更加简单明了:NXP 2160A的开源和良好的文档,让我们可以在一个具体的平台上切片观察ATF的具体实现,建议大家仔细阅读参考资料2和下载代码来看看。TF官网 https://www.trustedfirmware.org/OPTee官网 https://www.op-tee.org/转载 2024-02-16 21:37:29 · 900 阅读 · 0 评论 -
【项目简记】逆向工程裸机内核镜像
现在我们已经有了执行代码的环境,我们可以评估内核的几种方法。最后,找到开发工具也更容易,包括模拟器,这样我就可以在旅途中进行项目开发。为此,我使用了Ubuntu 20.04,但你可以选择你想要兼容下面列出软件的任何发行版。稍后,我将介绍一些您可能错过的重要概念(并且我是通过艰难的方式学习的)。我首先决定探索的是树莓派,因为我之前已经有过一些经验(主要是针对基于黑客马拉松的项目,而不是逆向工程或二进制漏洞利用)例如,假设我们要模拟一个名为kernel.img的内核,我们需要运行以下命令来运行它:。原创 2024-02-03 12:01:16 · 1212 阅读 · 0 评论 -
浅析安全启动(Secure Boot)
安全启动的根本目的是为了防止消费者从软硬件层面对产品的部分关键系统进行读写、调试等高权限的操作。以限制消费者的能力,来达到保护产品的商业机密、知识产权等厂家权益的目的。当然,厂家是不会这样宣传 Secure Boot 的。他们的文案通常都是通过这项技术保护用户的隐私,防止恶意软件修改系统软硬件等等。不过不论如何,随着 ARM 架构的广泛授权,基于 TrustZone 的 Secure Boot 也越来越普遍了。转载 2023-11-03 09:10:47 · 2126 阅读 · 0 评论 -
认识Glitch到攻击BootROM
文章的内容包含:+ 数字电路中的串扰+ glitch ~glitch ~glitch+ Glitch对电路的安全性影响原创 2023-11-03 09:09:43 · 521 阅读 · 0 评论 -
信息安全:软件认证,知识点梳理
如上,我们已经知道,VBT会存储每个Data Block的hash values。这样,虽然可以快速验证每个Data Block的完整性,但是,有一个前提:VBT记录的信息是完整且有效的。只有VBT记录的信息是完整的、有效的,再进行每个Data Block的完整性验证才是有意义的。所以,需要先对VBT也进行一次hash计算(eg:使用SHA256计算),生成的hash values称为Root Hash Values。转载 2023-10-25 13:09:34 · 408 阅读 · 0 评论 -
信息安全基础:Host与HSM通信科普
如果要了解信息安全,,只有两者有效"对话",才能更准备的知道彼此的"诉求",进而执行正确的Action。所以,Host是如何与HSM建立通信的呢?本文聊一聊这个话题。提示:基于TC3xx讨论这个话题很有意思,我们一直在说一个可信的基础,那么HSM在有些场景就是这个ROT,所以这个值得看。转载 2023-10-23 17:01:25 · 2032 阅读 · 0 评论 -
【转】线性反馈移位寄存器(LFSR)
上节课提到,流密码的流密钥产生器可以通过线性驱动和非线性组合两部分来实现。而线性驱动部分可以由线性反馈移位寄存器(LFSR)来实现。转载 2023-07-21 00:54:09 · 2182 阅读 · 0 评论 -
信息安全:软件认证(Authentication)
软件认证中,主要用来对Data Block、VBT(Verification Block Table)生成Hash值,确保数据在通信过程中未被篡改,相比于常规的CRC算法,此方法的数据完整性和安全性校验更可靠。数据完整性校验,除了使用SHA256算法,常见的其他算法有SHA-384、SHA-512等。转载 2023-10-06 20:59:23 · 1065 阅读 · 0 评论 -
信息安全基础:初识Public Key
Public Key,俗称"公钥",相对于私钥(Private Key),公钥可用来验证对应私钥的签名,即:“验签”。公钥可以发送给第三方使用,而私钥只能节点自身或者信任中心(Trust Center)保管,不能让第三方知道。工程开发中,Public Key又分为Development Public Key(开发公钥)和Product Public Key(产品公钥)。Development Public Key:在软件开发阶段所使用的公钥称为开发公钥。转载 2023-10-05 20:05:48 · 792 阅读 · 0 评论 -
【译】安卓安全(1)
Kuu 是一家风险投资公司的工程师。在与同事 Yuya 和开发团队负责人 Natsu-san 一起进行 Web 应用程序开发时,我一直参加学习课程以获取有关 Web 应用程序安全性的知识。接下来他感兴趣的是……Kuu :“我创建了一个 Android 应用程序♪”Yuya: “嗯?你为什么要做那样的东西?Kuu :“我自己学习♪现在,你甚至无法开发智能手机应用程序♪”Yuya :“哇。这太棒了。你做了什么?Kuu :“这是一款与网络服务器结合使用的游戏。翻译 2023-10-05 16:44:18 · 141 阅读 · 0 评论 -
5分钟让你知道什么是PKI
对于比尔来说,只要保证本人的那个“私人的密钥”不被盗走,包含在“证明书里的密钥”给多少人都没有关系。也就是说,想跟比尔通信的人,必须要有比尔的证明书,要用比尔“证明书里的密钥”对通信内容进行加密。为了能让其他人可以方便的获取比尔的证明书,证书库就显得有必要了。在PKI机制中,放在“证明书里面的密钥”可以被任意自由分发,这里的“证明书里的密钥”被叫做“公开密钥(Public Key)”。与此相对,本人保管的那个“私人的密钥”就要做“私有密钥(Private Key)”。转载 2023-10-05 14:02:18 · 245 阅读 · 0 评论 -
嵌入式开发:安全架构核心组件之SMU
在实际的工程中,大家时常听到Alarm Alarm Alarm,什么看门狗超时触发了Alarm,PLL异常触发了Alarm…为什么需要这些Alarm?这些Alarm由谁管理?提示:本文基于TC375讨论。转载 2023-10-05 10:35:37 · 453 阅读 · 0 评论 -
什么是安全引导?这是物联网安全的起点!
联网物联网设备可以在现代数字生活的各个方面找到。从自动驾驶和联网汽车到医疗设备,再到智能电表和智能手表。这些设备产生的数据和控制的过程从未如此之大。由于其重要性,需要优先考虑物联网嵌入式设备的安全性,这对于数据和服务的完整性和可靠性至关重要。确保物联网嵌入式系统安全的第一步是安全启动。物联网安全应该建立在建立信任的基础上,这为系统的其他部分提供了一个安全的基础。我们需要确保这种信任的根源确实是值得信赖的,以最大限度地减少潜在的攻击及其后果。原创 2023-09-30 09:24:57 · 382 阅读 · 0 评论 -
浅析RSA算法
加密报文只需要知道E,N便可以完成,因此只需要知道这两个数字,任何人都可以完成加密操作,**因此我们将(E,N)称之为加密密钥。也就是常说的公钥。**转载 2023-09-11 19:29:51 · 356 阅读 · 0 评论 -
Android可信执行环境安全研究(三):特权提升
至此,我们就形成了完整的漏洞利用链。在这一阶段,我们成功将所有TEE内存映射到Android应用程序中。内存是完全可读和可写的,这意味着攻击者可以:(1)修改TA和TEE内核的代码,因为权限控制不适用于Android应用程序。(2)在内核中实现KASLR、PAN和PXN的绕过。一旦攻击者完全控制了TEE,就可以进一步实现各类攻击,例如修改TEE中实现的设备指纹或面部识别解锁功能,以绕过屏幕锁定。转载 2023-09-07 23:24:25 · 510 阅读 · 0 评论 -
RISC-V处理器的安全挑战——浅析体系结构漏洞与攻击风险
本文章针对RISC-V处理器的安全结构进行简析,**从缓存侧信道攻击、内存攻击等几个方向介绍目前的系统结构漏洞**,在RISC-V核**SonicBoom**上进行POC的板载测试,验证RISC-V处理器的安全特性。转载 2023-09-07 23:22:57 · 1786 阅读 · 0 评论 -
ARM:Base Boot Security Requirements 1.2
密码身份验证:为了确保只有授权的用户可以访问和启动基于ARM的产品,Base Boot Security Requirements 1.2强烈要求产品实现密码身份验证机制。除了以上详细描述的方面,Base Boot Security Requirements 1.2还包括其他一些要求和最佳实践,例如使用最新的安全标准和协议、定期进行安全漏洞评估和修复、实施严格的数据备份和恢复策略等。这些要求旨在确保基于ARM的产品具有足够的安全性和稳定性,以保护用户的数据和系统的完整性。非常抱歉我的回答没有满足您的期望。原创 2023-09-02 20:27:53 · 238 阅读 · 0 评论 -
不信任任何人,无处不在——Enarx简介
当您将工作负载作为VM、容器或在无服务器环境中运行时,该工作负载很容易受到任何具有管理程序、根或内核访问权限的人员或软件的干扰。Enarx是一个新的开源项目,旨在简化将工作负载部署到公共云中、本地或其他地方的各种可信执行环境(TEE)的过程,并确保您的应用程序工作负载尽可能安全。当您在云中运行工作负载时,没有任何技术障碍可以阻止云提供商或其员工查看您的工作负载、查看数据,甚至更改运行过程。原创 2023-08-27 23:35:55 · 226 阅读 · 0 评论 -
当前可信执行环境落地情况
理想情况下,所有进入或离开加密存储区域的数据也在传输过程中被加密,并且只有在数据到达TEE时才被解密,原创 2023-08-27 23:35:06 · 810 阅读 · 0 评论 -
应对安全威胁:移动及其他领域的可信执行挑战
随着越来越多的人使用移动设备进行一系列日常在线任务,从购物到银行,智能手机和其他互联设备面临的安全威胁可能只会增加。事实上,根据Dimensional Research 2017年的研究,94%的IT专业人员预计移动安全攻击会变得更加频繁,而79%的人报告说,保护设备的困难会增加。诚然,安全已经是大多数移动设备的共同功能–想想大多数现代智能手机中存在的指纹扫描仪和人脸ID功能吧。然而,通过与合作伙伴的讨论以及通过监控已知攻击,我们意识到,许多开发人员在确保设备为未来做好安全准备方面面临着可信执行挑战。原创 2023-08-26 10:25:23 · 201 阅读 · 0 评论 -
系统安全基石IP-OTPC(三):OTPC的设计细节
分区检查中使用的完整性摘要是使用自定义Merkle-Damgard方案计算的,其中所使用的单向压缩函数F是通过在Davies-Meyer排列中使用PRESENT来构造的。如子图b)所示。在摘要计算开始时,用初始化矢量(IV)对64位状态进行初始化。然后,将要消化的数据划分为128位块,每个块用作128位密钥输入,用于使用压缩函数F更新64位状态。未与128位对齐的块用零填充,并且最终化操作由具有finalization constant的另一个31轮加密通过组成。原创 2023-08-21 09:51:31 · 376 阅读 · 0 评论 -
系统安全基石IP-OTPC(二):OTPC的概述与工作原理
OTP是为设备提供一次性编程功能的模块。这种编程的结果是非易失性的,并且与闪存不同,无法逆转。OTP功能通过开源OTP控制器和专有OTP IP构建。一个开源抽象接口,软件可以使用它与下面的专有OTP块进行交互。一种开源抽象接口,硬件组件(例如生命周期控制器和密钥管理器)可以使用该接口与下面的专有OTP块进行交互。高级逻辑安全保护,如完整性检查和对敏感内容的加扰。OTP内容可读和可编程时的软件隔离。可靠的非易失性存储。技术特定的冗余或纠错机制。物理防御特征,如SCA和FI抵抗。原创 2023-08-21 09:51:03 · 620 阅读 · 0 评论 -
系统安全基石IP-OTPC(一):什么是OTP
今天和大家一起学习的是OTPC,既然在学习,我们就肯定要知道我们为什么要学习?因为我们是研究安全的,在安全启动的过程中,我们一直在说一个信任根的概念-ROT,我们知道这个根是放在BootRom或者Bias中去实现的。进一步我们知道安全必须是和硬件配合起来才能保证ROT的可信,才能建立整个启动链路信任机制,那在安全启动我们到底依赖了哪些硬件,脑子里肯定想起了ARM Core的TrustZone架构,不知道有没没想起之前我分享的TRNG、AES这些逻辑IP。原创 2023-08-21 09:50:41 · 754 阅读 · 0 评论 -
一种基于改进的TPM的嵌入式系统可信计算体系结构
目前,信息系统使用的一些传统信息安全技术是缺乏主动防御功能,导致大部分安全问题在没有统一的安全系统的情况下滞后解决。随着物联网(IoT)的发展,各种嵌入式系统的应用不断增长,如传感器网络、智能卡、移动设备、医疗设备、航空电子设备、汽车和智能电网控制系统等。一方面,嵌入式系统对互联网/移动互联网开放,并在物联网中具有外部攻击通道。另一方面,嵌入式系统的体系结构过于简单,其资源权限可以任意使用,其可执行程序很容易包含恶意代码来控制系统。因此,嵌入式系统可能会带来安全问题。原创 2023-08-20 22:48:35 · 513 阅读 · 0 评论 -
ARM TrustZone技术的学习路线
学习ARM TrustZone技术需要一系列有序的步骤,以下是一个可能的学习路线,以及相关的学习链接和资源。请注意,学习路线可以根据你的先前知识和学习速度进行调整。原创 2023-08-20 16:49:46 · 389 阅读 · 0 评论 -
可信计算平台与安全芯片扫盲文
嵌入式安全控制模块的实质为DIP或者SOP芯片 封装的CPU卡芯片,最早被用于IC卡电表中做为钱包使用,存储充值及消费金额,以及其他一 些重要的参数,同时具有身份识别功能,与外部卡片进行双向身份认证。随着终端安全的日益 被重视,被广泛应用于各种嵌入式终端实现数据的安全存储,数据的加解密,终端身份的 识别与认证,嵌入式软件的版权保护,DRM数字版权的管理等功能。车联网通过整合全球定位系统(GPS)导航技术、车对车交流技术、无线通信及远程感应技术奠定了新的汽车技术发展方向,实现了手动驾驶和自动驾驶的兼容。原创 2023-08-20 10:36:47 · 1711 阅读 · 0 评论 -
安全认证的相关知识:Irdeto、CMMI5、FIPS 140-3
芯片组相对于NDS CA集成,Irdeto的CA集成的门槛要低得多。也许这就是决定两者市场定位的主要因素之一。Irdeto对于芯片组的要求不高,相信做过其CA的朋友们都知道,只要芯片组支持基本的流解复用和解扰,以及支持Smart Card解密技术即可。而现在的芯片都支持这些功能,所以现有市面上的解码芯片在技术理论上均能集成Irdeto CA功能,不论是32位机、16位机还是8位机。原创 2023-08-19 08:54:18 · 938 阅读 · 0 评论 -
CAS基础概念
单点登录SSO(Single Sign ON),指在多个应用系统中,只需登录一次,即可在多个应用系统之间共享登录。如:在学校登录了OA系统,再打开科研、教务系统,都会实现自动登录。统一身份认证CAS(Central Authentication Service)是SSO的开源实现,利用CAS实现SSO可以很大程度的降低开发和维护的成本。转载 2022-09-21 22:07:14 · 628 阅读 · 0 评论 -
真随机数与伪随机数
前面我们学习了LFSR,这个玩意落地到具体的应用是什么呢?没错是寄存器,这里在网络找到了几个回答,这里做个记录,下面一起来学习一下吧。原创 2023-07-21 08:31:18 · 774 阅读 · 0 评论 -
【转】芯片功能安全
目前,汽车发展逐渐电子化,汽车产业也逐步智能化。在汽车领域,与功能安全相关的软件和硬件出现任何一个失效,都有可能会给人员、设备及环境带来严重的后果。汽车制造厂商面临的最大问题就是如何在产品设计阶段规避潜在的风险,所以,在汽车芯片的设计验证阶段,。目前国际上对产品进行功能安全验证的研究基于 ISO(International Standardization Organization)26262 标准。转载 2023-07-12 15:14:58 · 1616 阅读 · 0 评论 -
【转】NXP MCU Boot Utility
NXP-MCUBootUtility是一个专为NXP MCU安全加密启动而设计的工具,其特性与NXP MCU里BootROM功能相对应,目前主要支持i.MXRT系列MCU芯片,与NXP官方的标准安全加密配套工具集(OpenSSL, CST, sdphost, blhost, elftosb, BD, MfgTool2)相比,NXP-MCUBootUtility是一个真正的一站式工具,一个工具包含NXP官方所有加密配套工具的功能,并且是全图形用户界面操作。转载 2023-06-23 20:47:54 · 738 阅读 · 0 评论 -
加密算法的软硬件实现区别研究实例
先来给大家科普下DCP模块,DCP是Data Co-Processor的简称,从名字上看是个通用数据协处理器。在i.MXRT1060 Security Reference Manual中有一张系统整体安全架构简图,这个简图中标出了DCP模块的主要功能 :CRC-32算法、AES算法、Hash算法、类DMA数据搬移。看到DCP支持的功能,你就能明白其模块命名的由来了。转载 2023-06-23 20:25:42 · 746 阅读 · 0 评论 -
【转】Linux Kernel Security入门?
随着几何倍数增长的智能设备以及高频次的使用,各种的黑客攻击以及数据泄露事情频繁发生,这也让设备安全和信息安全成了绝大多数公司最为关注和人力财力投入的领域。每天用到的手机、电脑,开的汽车,公司使用的服务器,浏览的网站等等,云网边端越来越多应用到各个行业。所有这一切都基于芯片,而让芯片真正能让我们大家使用起来,魔力在于操作系统。要问目前世界上什么操作系统应用最广、参与度最高,答案是Linux。安全的基座在芯片,芯片的基座在操作系统,操作系统的核心是内核。原创 2023-06-22 15:04:30 · 642 阅读 · 0 评论 -
自顶向下看安全领域
最近刚刚看到了两个前辈的优秀文章,想着之前我也在碰巧看了一些硬件安全的书籍,正好做一个合集整理。我一直觉得学习这个事情,钻的深入蛮重要,但是能从上面知道这个领域有哪些方面,这样对于自己的视野会看问题更加的全面一点。本篇置顶,不断更新。原创 2023-06-22 14:39:45 · 569 阅读 · 0 评论