2017-01-18 11 views
3

私は現在、ARMのTrustZoneについていくつかの調査を行っています。ここに:ARM information center。私が理解する限り、TrustZoneでは、AMBA AXIバスに基づく安全な環境を構築できます。周辺機器を接続するARM TrustZone?

ARM websiteには、次のように書かれています。「SoC内のメモリ、ソフトウェア、バストランザクション、割り込み、ペリフェラルを網羅するために、プロセッサの枠を越えて広がっています。周辺機器は、NS AMBA AXIバスのエキュレビット(信頼されたリクエストと信頼されていないリクエストを区別するために使用されます)経由でTrustZoneに接続できることをお読みください。

1)AMBA AXIバスの余分なピンを除いて、TrustZoneを搭載したSoCのTrustZone固有のハードウェアは何ですか?

2)外部の不揮発性メモリ(フラッシュなど)またはそのパーティションをTrustZoneに接続することは可能ですか?(外部メモリインターフェイス経由で、AXIバス内部で)?いいえ、秘密(鍵として)が安全な世界で使用されるために(ヒューズの助けを借りて)保存されていますか?はいの場合、悪意のあるコードを含むFlashがどのように接続されているのを防ぐのですか?

3)チップを出荷した前または後にチップベンダーの顧客(TIやNXPなど)として安全な世界にコードを実装することは可能ですか?

ありがとうございました。

答えて

2

TrustZoneは、ARMによってリリースされた一連の標準です。 OEM(組込みソフトウェアプログラマー)とSOCベンダーに、安全なソリューションを作るためのツールを提供します。これらには、何が確保される必要があるかによって異なるニーズがあります。したがって、各SOC と異なるでしょう。 SOCメーカーの中には、同じセキュリティアプリケーションで競争しようとするものもありますが、それでも差別化されます。

1)AMBA AXIバスの余分なピンを除いて、TrustZoneを搭載したSoCのTrustZone固有のハードウェアは何ですか?

ベンダーが望むもの。 GIC(ARMv7-A)割り込みコントローラ、L1コントローラとL2コントローラ、MMUは、ほとんどのCortex-A CPUのTrustZone対応周辺装置です。これらはARMによって設計され、SOCに実装されています。同様に、周辺装置とSOCとの間に配置することができる様々なメモリ区分/除外装置が存在する。例として、NIC301と各種のBUS相互接続技術があります。

その他のハードウェアには、物理​​的なタンパー、電圧と温度の監視、クロックの監視と暗号化のアクセラレータが含まれます。

2)は、外部の不揮発性メモリ(例えばフラッシュ)または)外部メモリ・インタフェースとAXIバス側内蔵-thenを経由して(世界を確保するためにアクセスしてTrustZoneのためにそれのパーティションを接続することが可能ですか?いいえ、秘密(鍵として)が安全な世界で使用されるために(ヒューズの助けを借りて)保存されていますか?はいの場合、悪意のあるコードを含むFlashがどのように接続されているのを防ぐのですか?

上記のように、NIC301のようなチップは物理的にAXIペリフェラルを分割できます。 以下の画像を参照 TrustZoneソリューションの一部は、安全なブートメカニズムです。すべてのCPUが安全な世界で起動します。セキュアなブートメカニズムが異なる場合があります。例えば、1回のプログラマブルROM は、が一部のアプリケーションに適している可能性があります。多くのものは、SOC ROMに実装された公開鍵/秘密鍵メカニズムを備えたプログラム可能なヒューズを備えています。 SOC ROMブートソフトウェアは、フラッシュ内のイメージが一度ヒューズを焼いた人によって正しく署名されていることを確認します。

このOEMイメージでは多くのTrustZoneペリフェラルを設定でき、そのほとんどはのロックビットです。一度設定すると、周辺ハードウェアのレジスタは、次のハードブートまで変更できません。

3)が、チップの前または後に、チップ・ベンダー(例えば、TIまたはNXP)の顧客として安全な世界にコードを実装することが可能である工場を去りましたか?

はい、これは安全な起動メカニズムです。コードがどのように保護されるかについては、ARM TrustZoneのドキュメントでは指定されていません。チップを製造し、メッシュ層を保護している内蔵ROMを持っていれば、安全なブートには十分かもしれません。ただし、TIとNXPは公開鍵/秘密鍵メカニズムを実装し、OEMが署名したソフトウェアのみをロードできることを検証します。このOEMソフトウェアにはバグ(おそらくSOCベンダーのROMローダー)があるかもしれませんが、少なくとも安全なブートチェーンを作ることは可能です。

公開鍵を使用すると、チップに完全にアクセスするだけでも、攻撃者は以前にリリースされたソフトウェアをOEMから読み込むことができます。一部のソリューションでは、以前にリリースされたソフトウェアが使用されないようにするための取り消しメカニズムもあります。


参照:

Vybrid BUS from AN4947 - Understanding the Vybrid Architecure

+0

物理的な保護メートルフラッシュチップも含まれています。つまり、フラッシュチップ周辺の金網です。これにより、フラッシュ上での不正なコードの実行が防止されます。フラッシュチップのプログラミングを防止する(または少なくとも、それを実行するためにより高価な攻撃にする)ことが可能である。逆アセンブリ後にリーダを使用してフラッシュコンテンツを読み取ることは決してできません。オンチップの暗号化アクセラレータはこれに便利です。一部の人々(セキュリティ資産および組織)は、リモートソフトウェアの脆弱性にのみ関心を持つ可能性があります。他の人は、物理的な攻撃から保護する必要があるかもしれません。 –

+0

あなたの答えは無音です。 – BenObi

関連する問題