最近在看ATF的代码,发现他会用到sp_el0, 翻了下文档,看到各个exception level都可以访问到。
请问这么设计的原因是什么?
最近在看ATF的代码,发现他会用到sp_el0, 翻了下文档,看到各个exception level都可以访问到。
请问这么设计的原因是什么?
在ATF的架构下,我使用ATF Github上提供的Test Secure Payload(TSP)当做是BL32,然后使用Test Secure Payload Dispatcher(TSPD)当做是BL31 runtime service。
但是在移植TSP时遇到了些问题,我的平台是ARMv8架构的。
在整个ATF流程中,每个阶段皆可正常的初始化,其中BL32我没有做额外的初始,如MMU、timer、GICv3,只有使用ATF的默认值去设定中断处理interrupt handler(vector…
当前电子产品功能越来越强大,人们的生活越来越离不开他们,有些功能比如电子支付,直接把您的钱包和移动设备绑定在一起了,这时候,您最需要的是确保安全,为了实现安全,用户,设备供应商,服务提供商,大家都动足了脑经。 有没有什么方法是可以从源头上来保护用户数据和信息的? ARM的Trustzone技术横空出世。急大家所急,想大家所想。
Trustzone技术从本质上而言,是一种硬件保护,比传统的软件保护更上一层楼。目前很多移动设备中,都逐渐开始试用这项技术,那么你是否想进一步了解呢?
现在,ARM给大家来送福利了…
请问如果EL1里面运行的内核调用了一个SMC指令(通过SMC去请求secure world的服务),然后这个调用被运行在EL3的ARM-Trusted-Firmware(EL3运行的相当于monitor)接收到了,这个时候EL3能否按照EL1的地址映射方式去访问EL1里面的虚拟内存?(在访问的时候还没有切换到secure os的context)
比如,EL1里面运行的是linux内核,linux内核空间的虚拟地址为addr1(比如sys_call_table),然后我试图在EL3里面直接通过
memcpy…
最近在研究一下 ARM trustedzone,同时下载了其开源的OP-TEE 以及 ARM Trusted fireware(arm可信固件), 试着在JUNO的开发板上做个TUI驱动,但是遇到了一个问题: 能够切换到TEE下并且显示一张自己定义的图片,但是一旦移动鼠标就会切换回到REE下显示 安卓的桌面, 所以问题就是如何才能够在移动鼠标的时候 不被切换到 REE下(也就是安卓下面)。这个问题不知道应该要如何设置,不知道社区里面有没有研究这方面的
我想问一下,ARM TrustZone技术需要什么硬件支持,除了平常开发板所具备的内存、外设,以及Cortex-A处理器外,还需要什么硬件设备???
最近,开始研究ARM TrustZone技术。
我已经在ARM官网上下载到普通世界中客户端API:TrustZone Software API Specification 3.0。
下载地址:https://silver.arm.com/browse/BX011
规范第7页结构图1中secure world部分里service API如图所示。
一直没找到安全世界中的TrustZone service API标准规范,请问从哪里可以下载到呢?
谢谢!

Hi,大家好。
我们团队花了很长时间实现了基于ARM TrustZone的安全内核T6:t6_overview,现在代码已进入稳定版本,目前支持三星SoC、ARM Versatile Express,正在支持Freescale,T6正计划开源,但不知道国内这方面的需求怎么样。
板上大神不少,希望大家能给出点意见或批评,让我们能够有动力将T6一直维护下去。
谢谢。
我是ZTE一名软件开发工程师,目前部门计划基于trustzone技术做一些安全开发工作,希望能获取到demo开发板和相应的技术支持