arm trustzone 学习记录

关键问题

  1. 安全的基本概念和三要素
  2. 常见的破解方法(hack shack lab)
  3. 如何构建一个可信任环境(trust execution environemnt)
  4. 安全环境和非安全环境对资源访问的区别(secure timer interrupt memory etc.)以及为什么需要这些硬件资源是安全的
  5. 如何保证安全启动(secure boot, root of trust),以及为什么可以认为信任根是安全的
  6. 如何设计一套安全+非安全共存的软件框架和机制

问题:

1.从image check到copy到memory过程留有windows留给攻击者?那正确做法应该如何做?

2.arm trust zone software stack

3.用什么办法去保证应用访问的一定触发安全异常,从而确保是通过安全的接口去访问的安全资源?有没有可能绕过atf去访问安全资源?

参考资料:

 

 

你可能感兴趣的:(Linux,编程,嵌入式Linux)