- 博客(1777)
- 资源 (21)
- 问答 (1)
- 收藏
- 关注

原创 【置顶】TEE从入门到精通-[目录]
此专栏讲解包含不限于optee、商用TEE、常规的安全业务设计。但主要基于optee最新代码,深度讲解和剖析各项原理和机制...
2022-05-06 08:35:45
5788
2

原创 [目录]-博客笔记导读目录(全部)
编辑backup: 汇总-arm-optee-android-复制黏贴–(网址)============= (以下是正文) =============CA/TA开发(收费区)0-博客笔记导读目录(全部)-backup-202111210-博客笔记导读目录(全部)-backup-202108120-博客笔记导读目录(全部)-backup-202201180-博客笔记导读目录(全部)-20220506backup草稿-博客笔记导读目录(全部)(统计:本文共记录650篇博文)...............
2020-06-30 10:57:13
34740
24

原创 【置顶】ARMv8/ARMv9架构入门到精通-[目录]
周贺贺,baron,代码改变世界,coding_the_world,Arm精选,arm_2023,安全启动,加密启动optee、ATF、TF-A、Trustzone、optee3.14、MMU、VMSA、cache、TLB、arm、armv8、armv9、TEE、安全、内存管理、页表,Non-cacheable,Cacheable, non-shareable,inner-shareable,outer-shareable, optee、ATF、TF-A、Trustzone、optee3.14、MMU、V
2020-06-30 10:32:07
22297
11
原创 Linux内核设计与实现 - 第15章 进程地址空间
每个进程拥有独立的虚拟地址空间32位系统通常为4GB空间(用户/内核空间划分)64位系统地址空间更加庞大地址空间包含:代码段(text)数据段(data)BSS段堆(heap)栈(stack)内存映射区域。
2025-07-27 09:30:00
378
原创 Linux内核设计与实现 - 第13章 虚拟文件系统(VFS)
设计目标:为不同文件系统提供统一接口核心思想:抽象所有文件系统共性操作关键特性支持多种文件系统共存提供一致的文件操作API实现高效的目录缓存机制。
2025-07-26 23:34:48
421
原创 Linux内核设计与实现 - 第12章 内存管理
内存层次结构:NUMA架构、节点(Node)、区域(Zone)、页(Page)内核地址空间布局:直接映射区、vmalloc区、固定映射区等内存管理核心数据结构- 物理页描述符- 内存区域描述- NUMA节点描述。
2025-07-23 17:39:23
351
原创 Linux内核设计与实现 - 第5章 系统调用
定义用户空间访问内核功能的唯一合法入口提供硬件抽象接口,保证系统稳定和安全与API区别特性系统调用API执行层级内核态用户态实现方式软中断(int 0x80)函数库性能开销较高较低。
2025-07-19 23:15:15
311
原创 Linux内核设计与实现 - 第4章 进程的调度
核心功能:决定哪个进程获得CPU使用权设计目标最大化CPU利用率提供用户交互响应性保证公平性调度策略实时进程:SCHED_FIFO, SCHED_RR普通进程:SCHED_NORMAL(CFS)
2025-07-18 16:00:51
348
原创 Linux内核设计与实现 第1章:内核简介
定义:Linux内核是操作系统的核心组件,负责管理系统资源、硬件抽象和进程调度特点开源(GPL协议)单内核设计(Monolithic Kernel)支持动态加载模块高度可配置。
2025-07-16 21:26:21
869
原创 附录C:常见问题与解决方案
本文总结了ARM Trusted Firmware-A(TF-A)开发中的常见问题及解决方案,涵盖编译构建、启动流程、安全功能、平台移植、调试测试和安全认证六大类问题。具体包括架构识别错误、BL2镜像超限、BL31跳转失败、多核启动异常、SMC调用错误、安全存储丢失、DDR初始化崩溃、MMU配置错误、GDB连接超时、性能数据异常以及PSA认证失败等典型故障的排查与修复方法。每个问题均提供针对性解决步骤,如环境变量检查、配置参数修改、调试工具使用和关键代码验证等,为TF-A开发者提供了实用的排错指南。
2025-07-16 18:00:00
1020
原创 附录B:ARM指令集安全扩展速查表
本文总结了ARM架构中与系统安全相关的关键指令,涵盖安全监控调用、内存保护、加密扩展、TrustZone、指针认证等多个安全领域。主要内容包括:1)不同异常等级间的特权切换指令(SMC/HVC/ERET);2)内存安全防护指令(地址转换、缓存清理等);3)加密算法加速指令(AES/SHA/SM4);4)TrustZone安全状态控制指令;5)防范内存攻击的指针认证和内存标记指令;6)安全调试相关指令。该速查表基于ARMv8.7-A架构,为开发者提供了各类安全场景下的指令参考,使用时需结合具体芯片手册验证指令
2025-07-16 15:00:00
814
原创 20.3 RISC-V架构支持
本文探讨了RISC-V与ARM在安全生态系统的差异及TF-A向RISC-V移植的策略。对比分析了两者在指令集架构、硬件安全特性等方面的关键差异,重点阐述了通过架构抽象层设计、关键模块适配和启动流程改造实现TF-A移植的技术方案。文章还展示了OpenSBI与TF-A协同的典型实现案例,并提供了性能测试数据和安全增强方案。最后指出RISC-V安全生态建设的发展方向,包括标准化进程、混合架构安全和开源生态建设,预测其有望在未来几年内达到与ARM相当的安全水平。
2025-07-16 11:15:00
972
原创 20.2 机密计算扩展
ARM机密计算技术解析:从RME架构到TF-A实现 本文系统介绍了ARM架构下机密计算的技术实现。ARMv9通过Realm Management Extension(RME)构建了四世界隔离模型,包括Root、Secure、Realm和Normal World,使用颗粒保护表(GPT)实现硬件级内存隔离。TF-A框架对RME的支持涉及新增Realm Monitor(RMM)组件和修改启动流程,建立起完整的领域创建与数据认证机制。文章还分析了潜在攻击面并提出启用MTE、最小权限配置等防护建议,最后展望了跨平台
2025-07-16 10:15:00
642
原创 20.1 ARMv9新特性支持
ARMv9架构带来重大升级,TF-A面临多项适配挑战。摘要从三个方面概述关键内容:1)ARMv9引入CCA机密计算、MTE内存安全等新特性;2)TF-A需增强异常级别管理、支持RME领域扩展和MTE集成;3)开发验证建议使用FVP模型,重点测试Realm管理和MTE功能。文档以代码示例和表格形式,详细说明了TF-A在ARMv9适配中的技术实现要点,包括SVE2指令支持、BRBE性能监控等模块的具体处理方案,同时强调向前兼容的版本检测策略。
2025-07-16 09:15:00
946
原创 19.4 性能测试工具
TF-A固件性能测试是确保系统实时性和效率的关键环节,主要涵盖启动时间、SMC延迟、内存访问等核心指标。测试工具包括硬件计时器、ARM PMU性能计数器及Streamline等专业分析工具。文章详细介绍了启动时间测量、SMC延迟测试等具体方法,并提供了自动化测试框架的实施方案。通过优化案例展示了缓存策略改进和异常级别切换优化等实践方法,最后提出建立性能基准、纳入CI/CD流程等建议。未来发展方向包括ARMv9 PMU扩展和AI自动优化等前沿技术应用。
2025-07-16 08:00:00
637
原创 19.3 安全测试技术
TF-A固件安全测试方法全面解析:涵盖静态分析(Coverity/Clang)、动态测试(模糊测试/运行时检测)、侧信道分析(时序/功耗)和硬件测试(JTAG/故障注入)。通过自动化框架集成安全审计、威胁建模和持续测试流程,确保固件符合PSA Certified等安全标准。关键步骤包括代码漏洞检测、攻击模拟、硬件防护验证及漏洞修复闭环管理,为安全关键系统提供多维度防护验证方案。(149字)
2025-07-16 07:30:00
564
原创 19.2 集成测试方法
本文介绍了ARM Trusted Firmware-A(TF-A)的集成测试方法与框架。主要内容包括:1)集成测试概述,重点验证启动流程、运行时服务和安全交互;2)测试环境搭建,推荐使用ARM FVP、Juno开发板等硬件平台及配套工具链;3)核心测试方法,涵盖启动流程、SMC服务、多核协同等场景;4)自动化测试方案,如Jenkins持续集成和LAVA框架;5)安全专项测试,包括信任链验证和侧信道分析;6)测试结果分析与常见问题排查;7)测试覆盖率提升策略。文章提供了具体的测试用例、代码示例和最佳实践,帮助
2025-07-16 06:45:00
793
原创 附录A:TF-A常用API参考
本文档概述了Trusted Firmware-A (TF-A)的核心API接口,涵盖启动阶段(BL1/BL2)、运行时服务(BL31)、平台抽象层、内存管理、设备树操作、调试日志、安全服务、电源管理和多核通信等功能模块。主要内容包括:启动阶段的镜像加载与安全验证接口,BL31阶段的SMC处理和PSCI电源管理接口,平台初始化与加密服务API,MMU配置与内存分配接口,设备树解析方法,以及日志输出、断言检查等调试工具。这些API为安全固件开发提供了基础框架,实际实现可能因平台和版本而异,建议参考官方文档使用。
2025-07-16 01:30:00
395
原创 19.1 单元测试框架
TF-A单元测试体系采用分层测试策略,基于CppUTest框架实现。测试环境需安装CppUTest依赖,通过特定Make命令编译执行。测试用例包含初始化/清理代码,使用CHECK系列断言验证逻辑。典型测试场景包括SMC处理、MMU配置、电源管理等,通过Mock框架模拟硬件行为。可生成覆盖率报告指导测试完善,建议重点关注边界条件、错误路径和状态转换测试。最佳实践强调测试隔离、可重复性和明确失败信息,测试代码位于/tests/unit目录。该体系与Jenkins CI集成,确保代码质量。
2025-07-15 21:15:00
496
原创 18.4 安全更新机制
本文介绍了可信固件(TF-A)的安全更新机制架构与实现。主要内容包括:1)安全更新流程设计,涵盖签名验证、版本控制和原子性写入;2)防回滚机制实现方案,如eFuse计数器和TPM存储;3)故障恢复策略,包括双Bank机制和恢复流程;4)平台集成要点与安全实践,如密钥管理和攻击防护措施。文章还提供了测试验证方法,并展望了量子安全签名等未来发展方向。该机制通过多组件协同工作,确保固件更新过程的安全性和可靠性。
2025-07-15 20:00:00
653
原创 18.3 防回滚机制
本文系统介绍了防回滚机制在安全启动中的实现。防回滚通过版本控制、安全计数器和硬件熔断等技术,防止系统被降级到存在漏洞的旧版本。重点分析了TF-A框架中的实现方案,包括版本元数据结构、关键组件和工作流程,并提供了eFUSE配置和安全计数器存储的具体示例。文章还详细阐述了安全增强措施、测试验证方法和典型问题排查,最后给出设计部署的最佳实践建议。防回滚作为硬件级安全防护的关键技术,需要与镜像签名等机制协同工作,构建完整的安全启动链保护。
2025-07-15 19:00:00
555
原创 18.2 镜像签名与验证
TF-A安全启动机制通过非对称加密技术实现固件镜像的签名验证,确保系统仅执行授权代码。其核心包括分层PKI体系、多算法支持及抗重放保护。签名流程涉及镜像哈希计算、证书链生成和FIP打包,验证时BL1/BL2逐级检查签名与证书有效性。系统提供密钥管理方案,支持默认密钥配置与安全更新流程,并具备抗量子签名等高级特性。开发中需注意平台适配接口实现,未来将增强ARMv9-CCA支持与后量子密码集成。生产环境建议定期轮换密钥以提升安全性。
2025-07-15 18:30:00
814
原创 18.1 信任链建立
TF-A信任链实现是通过硬件信任根逐级验证启动代码的安全机制。其核心是从ROM代码开始,按BL1→BL2→BL31/BL32→BL33的顺序进行数字签名和哈希验证,形成不可绕过的信任传递链条。关键实现包括:固化硬件信任根(ROM/eFUSE)、多级镜像验证(RSA/ECDSA签名校验)、防御回滚/重放攻击(版本控制+安全计数器)。开发时需配置可信启动选项(TRUSTED_BOARD_BOOT=1),平台需实现验证接口如plat_verify_image。未来将引入后量子密码、动态验证策略等增强机制。该设计遵
2025-07-15 17:30:00
897
原创 17.4 与TEE OS的协同
本文详细介绍了ARM平台上可信执行环境(TEE)与TF-A固件的协同工作机制。主要内容包括:1) TEE OS与TF-A的启动时序控制和安全服务调度等关键协同点;2) 启动流程中的镜像加载验证和上下文初始化实现细节;3) 运行时通过SMC调用和共享内存管理的交互机制;4) 典型应用场景下的安全服务调用流程与性能优化方法;5) 调试工具链和常见问题排查方法;6) 平台适配的具体检查清单和配置示例;7) 地址空间随机化、控制流完整性等安全增强实践。文章为开发者提供了TEE与TF-A集成的完整技术参考,涵盖从基础
2025-07-15 16:45:00
962
原创 17.2 UEFI支持
ARM平台UEFI实现与TF-A的协作架构包含硬件抽象层、运行时服务层和UEFI固件层三个关键层次。TF-A通过BL2加载验证UEFI镜像,BL31提供PSCI等运行时服务支持。集成要点包括安全启动扩展、设备树传递和内存映射协商,常见问题涉及内存冲突和SMC调用异常。最新发展涵盖VHE模式、RME扩展和Measured Boot增强等功能,为ARMv8.4+平台提供更完善的安全启动支持。
2025-07-15 15:15:00
1542
原创 17.3 与Hypervisor的集成
本文介绍了ARM架构中Hypervisor与TF-A的交互机制,重点分析了虚拟化扩展支持、PSCI实现、安全资源配置等关键技术。内容包括:1)Hypervisor与TF-A通过异常级别划分和SMC指令实现交互;2)虚拟化硬件特性集成方法;3)虚拟环境下的PSCI电源管理流程;4)虚拟机安全隔离实现方案;5)性能优化技术及常见问题解决方案。文章还探讨了测试验证方法及ARMv9虚拟化扩展等未来发展方向,为ARM虚拟化系统的设计和优化提供了技术参考。
2025-07-15 15:15:00
955
原创 17.1 与Linux内核的交互
本文介绍了TF-A(ARM可信固件)与Linux内核的启动和交互机制。主要内容包括:1)启动流程通过BL31将控制权转交给U-Boot并引导Linux内核;2)PSCI电源管理服务接口,如CPU启停和系统复位;3)设备树信息共享与内存保留区域配置;4)安全与非安全世界间的共享内存通信;5)中断处理的路由机制;6)常见问题排查方法和调试工具;7)版本兼容性、安全建议和性能优化实践。文章为ARM架构下TF-A与Linux内核的协同工作提供了技术参考。
2025-07-15 14:00:00
1225
原创 16.4 硬件安全特性集成
本文介绍了ARM平台的硬件安全特性集成方法,主要包括加密协处理器、内存保护、安全调试等模块的配置实现。内容涵盖加密引擎初始化、TZC-400内存区域控制、ECC保护、防篡改检测等关键技术,并提供树莓派4和i.MX8QM的具体集成示例。文章还详细说明了硬件安全测试流程和最佳实践,强调最小权限、深度防御等原则。最后指出部分配置需与SoC厂商合作,获取完整文档才能实现最优安全方案。
2025-07-15 12:45:00
479
Trustzone/TEE标准版-48节课/19.5h
2025-02-13
Arm精选-铂金VIP课程-总课时1000节+、总时长360h+、总价值3w+
2025-02-13
《optee系统架构从入门到精通》
2025-02-10
深度学习armv8armv9 cache的原理
2025-01-19
optee返回REE的几种方式
2025-01-19
optee的RPC设计(模型)详解
2025-01-19
optee4.0.0 qemu-v8的环境搭建篇(ubuntu20.10)
2025-01-19
Linux Kernel中的系统调用分析
2025-01-19
向linux kernel中添加cmdline的四种方式
2025-01-19
Trusty qemu + android环境搭建详细步骤
2025-01-19
多核多cluster多系统之间缓存一致性概述
2025-01-19
SOC的多核启动流程详解
2025-01-19
SMMU学习这一篇就够了
2025-01-19
optee的共享内存的介绍
2025-01-19
openssl命令行:RSA的用法- 终极版
2025-01-19
mbedtls移植体验
2025-01-19
Linux内核驱动面试的100问
2025-01-19
Linux Kernel中断下半部分实现的三种方式
2025-01-19
Linux Kernel中的同步机制的介绍
2025-01-19
linux kernel中的cmdline的详细介绍
2025-01-19
《optee系统开发精讲》
2025-02-13
《Android KeymasterKeymint精讲》
2025-02-13
Secureboot从入门到精通 训练营
2025-02-13
《optee系统架构从入门到精通》
2025-02-13
《aarch64汇编从入门到精通》-204页PPT+实验
2025-02-13
学好ARM让领导刮目相看《Armv8Armv9架构从入门到精通(三期)》
2025-02-13
飞书知识库文档-Arm专栏
2025-02-13
《Android13安全架构详解》
2025-02-13
《CATA开发从入门到精通》
2025-02-13
《CoresightTraceDebug大合集》64节课16小时,6大主题, 685页PPT
2025-02-13
《Arm架构-功耗管理精讲与实战》
2025-02-13
《TrustzoneTEE安全从入门到精通-高配版》
2025-02-13
python英文批量翻译成中文?
2021-08-23
TA创建的收藏夹 TA关注的收藏夹
TA关注的人