
TF-A/TEE/Hafnium/CCA之安全
文章平均质量分 77
为受版权保护,活动价格59.9元,持续丰富内容中
优惠券已抵扣
余额抵扣
还需支付
¥59.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
安全二次方
曾就职于华为海思,现为某处理器厂商安全方向副研究员。 在底层软件安全、低功耗方向工作8余年。工作内容涉及Trustzone/TEE/TF-A安全、Modem低功耗等。 曾参与世界首款单芯片多模5G基带芯片相关软件研发工作。
研究方向:安全之安全
研究内容:ARM&RISC-V安全架构、TF-A/TEE/Hafnium之安全、GP安全认证&IDA逆向分析、静&动态代码分析、低功耗等
展开
-
Kinibi-610a:面向芯片厂商与设备制造商的TEE升级详解
Trustonic最新发布的可信执行环境(TEE)Kinibi-610a,在前代Kinibi-600多平台支持的基础上,进一步增强了系统功能。本系列博文的第一部分已介绍其对可信应用(TA)开发者的改进,本文将重点解析芯片供应商和设备制造商集成工程师最关注的TEE演进特性。原创 2025-04-22 21:13:02 · 97 阅读 · 0 评论 -
为TA开发人员介绍具有最新改进的Kinibi-610a
Trustonic 推出的 Kinibi-610a 进行了多项底层优化,以实现更深度的系统集成,并更好地适应不断演进的用例需求。在本系列博文的第一部分,我们将重点介绍 Kinibi-610a 的关键改进,以帮助可信应用(TA)开发者更好地利用新特性。第二部分将深入探讨与芯片系统(SoC)集成商相关的底层系统变更。原创 2025-04-22 20:57:21 · 210 阅读 · 0 评论 -
【CVE-2024-7881】ARM CPU漏洞安全通告
基于Arm架构的部分CPU中发现一个安全问题:非特权上下文可能触发数据内存依赖型预取引擎(data memory-dependent prefetch engine),从而获取特权内存位置的内容(该位置本无读取权限),并将这些内容作为地址再次解引用。需注意,此问题不影响虚拟机间及虚拟机与宿主机间的隔离保障。同样,在启用RME(Realm Management Extension)的配置中,预取器会严格遵守颗粒保护检查(GPC)规则。原创 2025-04-13 21:52:23 · 697 阅读 · 0 评论 -
Arm CPU安全通告:基于TrustZone的Cortex-M系统面临多重故障注入攻击
Arm注意到BlackHat 2022大会官网发布的演讲摘要《糟糕..!我又一次故障注入成功了!——如何突破ARM TrustZone-M的多重防护机制》。本文旨在澄清该摘要所述攻击是否会影响搭载Arm TrustZone技术的Cortex-M系统。原创 2025-04-13 22:12:48 · 485 阅读 · 0 评论 -
【CVE-2024-10929】ARM CPU漏洞安全通告
在部分基于Arm架构的CPU中发现了一个潜在安全问题,称为Spectre-BSE(Branch Status Eviction,分支状态驱逐漏洞)。该漏洞可能使攻击者能够绕过现有保护措施,以较弱的形式控制受害者的分支历史记录。Arm公司认为实际利用风险极低,因为攻击者需要首先找到可利用的泄露指令片段,控制相关寄存器,并且在初始化和利用阶段之间保持被操控的分支预测器状态不变。原创 2025-04-14 22:29:13 · 910 阅读 · 0 评论 -
SCP-Firmware安全通告:CVE-2024-11863和CVE-2024-11864
在SCP固件(SCP-Firmware)中发现两处安全漏洞,可能允许普通世界特权软件(normal world privileged software)对系统控制处理器(SCP)发起拒绝服务攻击。向SCP发送特制的SCMI消息可能导致使用错误(Usage Fault)并使SCP崩溃。这两个漏洞已被分配编号CVE-2024-11863和CVE-2024-11864。原创 2025-04-14 22:45:46 · 683 阅读 · 0 评论 -
ARM CCA机密计算安全模型之CCA认证
1、基本的认证流程2、令牌格式和签名方案3、隐私保护认证4、委托的Realm认证5、本地认证原创 2025-01-04 20:42:16 · 993 阅读 · 0 评论 -
ARM CCA机密计算安全模型之固件更新
1、远程更新2、本地更新3、鲁棒性原创 2025-01-04 20:44:02 · 1062 阅读 · 0 评论 -
ARM CCA机密计算安全模型之安全生命周期管理
一、固件启用的调试二、CCA系统安全生命周期三、重新供应四、可信子系统与CCA HES原创 2025-01-05 19:30:57 · 1308 阅读 · 0 评论 -
ARM CCA机密计算安全模型之加密建议
1、加密算法和密钥大小2、后量子准备3、指导3.1 推荐的参数大小3.2 推荐的算法3.3 内存保护原创 2025-01-05 19:34:35 · 554 阅读 · 0 评论 -
ARM CCA机密计算安全模型之固件启动
本节定义了将CCA固件引导至可证明状态的要求和通用流程。安全世界固件和普通世界固件的引导要求不在本规范的范围内。CCA固件包括:1、应用处理单元(PE)的监控安全域和领域管理安全域的固件2、CCA HES固件以及CCA HES主机的受信子系统固件3、CCA系统安全域中其他所有受信子系统的固件CCA平台的实现应遵循 [Boot PSG]。原创 2024-12-15 18:49:59 · 952 阅读 · 0 评论 -
ARM CCA机密计算安全模型之受保护内存
1、一般威胁模型2、可能的缓解措施3、CCA 使用外部内存4、外部内存初始化5、资产6、基线内存保护配置文件7、内存清理8、额外的内存保护原创 2024-12-15 18:48:15 · 853 阅读 · 0 评论 -
ARM CCA机密计算安全模型之系统安全域
CCA 系统安全域代表可能直接影响 CCA 安全保证的所有系统硬件组件。[R0026] CCA 系统安全域中的 CCA 硬件只能由监控安全域直接访问。原创 2024-12-13 21:38:52 · 1482 阅读 · 0 评论 -
【CVE-2024-5660】ARM CPU漏洞:硬件页面聚合(HPA)安全通告
在一些基于arm的cpu中发现了一个问题,该问题可能允许修改的、不受信任的客户机操作系统(guest OS)危及某些Hypervisor环境中的主机,也就是说在虚拟化的场景下。原创 2024-12-11 20:51:21 · 571 阅读 · 0 评论 -
ARM CCA机密计算安全模型之身份管理
ARM CCA机密计算安全模型之身份管理1、硬件预配置参数2、派生参数原创 2024-12-08 10:16:49 · 570 阅读 · 0 评论 -
ARM CCA机密计算安全模型之硬件强制安全
ARM CCA机密计算安全模型之硬件强制安全原创 2024-12-01 13:02:01 · 759 阅读 · 0 评论 -
OPTEE v4.4.0 FVP环境搭建(支持hafnium)
一、前提条件二、下载fvp代码三、下载工具链四、下载Base_RevC-2xAEMvA FVP平台五、代码修改六、编译及运行原创 2024-11-29 20:46:07 · 910 阅读 · 0 评论 -
OPTEE v4.4.0 qemu_v8环境搭建(支持Hafnium)
一、前提条件二、拉取代码三、下载工具链四、修改代码五、编译六、运行原创 2024-11-29 20:57:59 · 541 阅读 · 0 评论 -
ARM CCA机密计算安全模型之概述
1、CCA的要素2、CCA平台2.1 CCA 系统安全域2.2 监控安全域2.3 领域管理安全域3、与系统平台安全服务的关系3.1 安全配置3.2 平台认证原创 2024-11-22 20:12:55 · 716 阅读 · 1 评论 -
【CVE-2024-9413】SCP-Firmware漏洞:安全通告
在SCP固件中发现了一个漏洞,如果利用该漏洞,可能会允许应用处理器(AP)在系统控制处理器(SCP)固件中导致缓冲区溢出。原创 2024-11-21 20:02:53 · 1080 阅读 · 0 评论 -
ARM CCA机密计算安全模型之简介
1、引言2、问题陈述3、CCA 安全保证3.1 对领域所有者的安全保证3.2 对host环境的安全保证原创 2024-11-16 17:52:02 · 752 阅读 · 0 评论 -
ARM CCA机密计算安全模型之生态
1、生态角色2、供应链生态3、认证模型原创 2024-11-16 17:47:33 · 1178 阅读 · 0 评论 -
OPTEE的GDB调试技术实战
【按语】:如果需要调试OPTEE,那么在远程调试配置中使用GDB可能会很有用。远程调试意味着GDB在您的PC上运行,它可以访问源代码,而被调试的程序在远程系统上运行(在本例中,在QEMU环境的OPTEE中)。本博客来探讨OPTEE的GDB调试技术实战。原创 2024-04-23 19:49:15 · 587 阅读 · 0 评论 -
OPTEE的FTRACE跟踪技术实战
【按语】:对于排除性能问题或优化代码来说,有没有更好的工具可以使用?FTRACE记录了对函数的所有调用,并包含计时信息。因此,对于排除性能问题或优化代码来说,它是一个很有价值的工具。本博客描述如何使用FTRACE为TA生成函数调用图。相关知识点介绍,请参考OPTEE Ftrace函数跟踪。原创 2024-04-23 20:17:14 · 277 阅读 · 2 评论 -
OPTEE RUST支持&构建并运行支持RUST的CA和TA
RUST语言,由于其更安全的编程语言特性,OPTEE作为可信执行环境的开源实现也增加了对RUST的支持。那么如何构建并运行支持RUST的CA和TA呢,本博客来探讨并进行qemu环境的实际演示。原创 2024-04-19 09:00:17 · 828 阅读 · 0 评论 -
ARM FVP如何选择使用Base Platform还是Foundation Platform
当使用ARM FVP平台时,如何选择使用Base Platform还是Foundation Platform?本博客来解决该问题。原创 2024-04-02 19:33:40 · 366 阅读 · 1 评论 -
ARM FVP平台的terminal窗口大小如何设置
当启动ARM FVP平台时,terminal窗口太小怎么办?看起来非常累眼睛,本博客来解决这个问题。原创 2024-04-02 19:25:06 · 579 阅读 · 3 评论 -
CVE-2024-2193 GHOSTRACE:Exploiting and Mitigating Speculative Race Conditions(推测竞争条件的利用和缓解)ARM安全中心
2024年3月,一个研究小组发表了一篇名为《GhostRace: Exploiting and Mitigating Speculative Race Conditions》的论文。该论文演示了一种 Spectre v1 变体,利用内核中的“推测使用后释放(speculative use-after-free)漏洞”来推测性地劫持控制流,并泄露内核内存。这个变体已被分配了CVE-2024-2193编号。原创 2024-03-25 12:27:38 · 1274 阅读 · 0 评论 -
OPTEE v3.20.0 FVP环境搭建
一、前提条件二、下载fvp代码三、下载工具链四、下载Foundation_Platform FVP平台五、编译及运行原创 2024-03-19 19:03:58 · 1133 阅读 · 0 评论 -
【CVE-2022-47549】OPTEE之使用故障注入攻击绕过Raspberry Pi3上的TA签名验证
SEAL研究人员和工程师成功地通过利用电磁故障注入的glitch攻击,在树莓派3设备上攻克了签名检查。通过侧信道攻击(电磁脉冲注入),他们成功地清除了寄存器,使寄存器值全部为零。SEAL将攻击范围缩小到单个汇编指令,使他们能够非常精确地进行定位攻击。由于OP-TEE的TEE SUCCESS值被指定为“0x00000000”,他们的攻击成功地欺骗了TA签名检查,使其认为签名是有效的,从而可以加载攻击者开发的恶意TA到Trustzone中。原创 2024-03-15 17:56:21 · 1146 阅读 · 0 评论 -
OPTEE之PKCS#11: DB PIN counter复位攻击
如果REE故意在无效的PIN检查后导致数据库更新失败,就存在暴力破解的可能性。PKCS#11 TA 在 PIN 检查失败时更新其数据库,但在成功时不更新,因此我们可以从不受信任的一侧(REE)丢弃相关的媒体写入访问(例如,RPMB写入),以防止 PKCS#11 数据库更新。原创 2024-02-19 09:19:06 · 532 阅读 · 0 评论 -
支持PSA FWU或TBBR FWU的TF-A威胁模型
本博客提供了针对启用 PSA固件更新 或 TBBR固件更新或两者均已启用平台的TF-A固件威胁模型。要了解固件更新的设计,请参阅固件更新(Firmware Update (FWU))。尽管它是一个单独的文档,在许多地方引用了通用威胁模型,因为其中一些内容适用于此威胁模型。原创 2024-02-20 12:37:49 · 1111 阅读 · 0 评论 -
TF-A之供应链威胁模型分析
软件供应链攻击旨在向软件产品注入恶意代码。恶意代码可以通过几种方式注入到软件产品(开源项目)中。这些方式包括:恶意代码提交、恶意依赖项、恶意工具链。本博客提供了对TF-A项目软件供应链攻击威胁的分析。原创 2024-02-22 12:51:11 · 1236 阅读 · 0 评论 -
ATF(TF-A)安全通告TF-V11——恶意的SDEI SMC可能导致越界内存读取(CVE-2023-49100)
此安全通告描述了SDEI服务中的一个漏洞,其中一个恶意的非安全调用者调用无效中断ID的SDEI_INTERRUPT_BIND SMC调用,最终导致越界内存读取。原创 2024-01-24 18:29:23 · 1369 阅读 · 0 评论 -
ARM AArch64的虚拟化(virtualization)详解(下)
本博客描述了Armv8-A AArch64架构中的虚拟化支持。涵盖的主题包括第二阶段翻译(stage 2 translation)、虚拟异常和trapping。本博客包括一些基本的虚拟化理论作为介绍,并提供了一些示例,说明hypervisor可能如何使用所描述的特性。原创 2024-01-01 07:49:13 · 1640 阅读 · 0 评论 -
ARM AArch64的虚拟化(virtualization)详解(上)
本博客描述了Armv8-A AArch64架构中的虚拟化支持。涵盖的主题包括第二阶段翻译(stage 2 translation)、虚拟异常和trapping。本博客包括一些基本的虚拟化理论作为介绍,并提供了一些示例,说明hypervisor可能如何使用所描述的特性。原创 2024-01-01 07:48:43 · 1692 阅读 · 0 评论 -
OPTEE_3.20之在主机和QEMU虚拟机之间共享文件
通过该博客实际操作,利用NET_9P技术,实现主机和QEMU虚拟机进行文件共享。主机的文件可以在QEMU虚拟机轻松访问,同时QEMU虚拟机产生的文件也可以快速在主机上进一步分析。其他同步下载的OPTEE QEMU工程也可按相似方法操作,亲测有效。原创 2023-12-29 18:12:01 · 897 阅读 · 0 评论 -
虚拟化之问答
虚拟化之问答原创 2023-12-18 21:32:57 · 250 阅读 · 0 评论 -
虚拟化之成本
虚拟化之成本原创 2023-12-17 18:45:20 · 154 阅读 · 0 评论 -
虚拟化之安全虚拟化
虚拟化首次引入是在Armv7-A架构中。那时,Hyp模式(在AArch32中相当于EL2)仅在非安全状态下可用。当Armv8.4-A引入时,添加了对安全状态下EL2的支持作为一个可选特性。当处理器支持安全EL2时,需要使用SCR_EL3.EEL2位从EL3启用该处理器。设置此位将启用进入EL2,并启用在安全状态下使用虚拟化功能。原创 2023-12-17 18:43:41 · 507 阅读 · 0 评论