
arm security相关
雨中奔跑的大蒜苗
一枚芯片厂商系统软件工程师,熟悉VR/AR/MR, IPC等多媒体的软件/算法使用场景
熟悉内核态和用户态 ISP/Encoding pipeline及;
熟悉感知融合,Slam场景需求定义,包括标定,Slam的定义及算法优化;
熟悉BSP,Linux/RTOS系统;
展开
-
OP-TEE基本的从芯片设计到给客户的安全问题浅析
0 preface 基本概念缩写TEE Trusted Execution Environment 可信执行环境,通常用来进行数字版权管理(DRM : Digital Rights Management )、移动支付和敏感数据保护。TEE 的实现是基于 ARM TrustZone。REE(Rich Execution Environment)是所有移动设备通用的环境,运行通用的 OS,例如 Android,IOS 系统, LINUX等。OTP One-Time Programmable...原创 2020-07-17 16:13:59 · 6461 阅读 · 1 评论 -
OPTEE-OS简述
1. 为什么会出现这种技术? 为了安全,例如:保护指纹虹膜的生物特征数据2. 为了确保数据安全各家公司都做了些什么? Arm公司提出的了trustzone技术,用一根安全总线(称为NS位)来判断当前处于secure world还是non-secure world状态,状态的切换由ATF(arm trusted firmware)来完成3. 有哪些Normal world os Linux,Android4.有哪些secure world os OP-TEE,Trusty.转载 2020-07-15 15:55:30 · 1324 阅读 · 0 评论 -
ARMv8-A架构基础之 异常级别(exception level, el)
ARM架构定义了基于处理器模式的异常模型。 对于每种异常类型,体系结构都定义了异常所采用的模式。 这种模式被称为异常的目标模式(target mode)。 然而可配置的陷入,使能和路由控制常常可以更改异常的目标模式。 ARMv8-A 的AArch32遵循此模型。当处理器发生异常时:将当前程序状态保存在目标模式的SPSR中。 保存异常的返回地址: 如果目标模式不是Hyp模式,则在目标模式的链接寄存器(LR)中。 如果目标模式是Hyp模式,则在ELR_hyp中。 进入目标模式。 除非异常目原创 2020-07-14 18:40:36 · 6960 阅读 · 0 评论