ARM TrustZone安全操作系统如何安全?

Dig*_*son 3 security arm trustzone

我正在尝试阅读TrustZone白皮书,但很难理解一些基本的东西.我有一些问题.它们可能是简单的问题,但我是这个领域的初学者:

  1. 是什么让安全世界真正"安全".我的意思是为什么普通世界可能被篡改而不是安全世界?

  2. 谁可以改变安全操作系统?我的意思是添加"服务"?例如,移动支付应用程序的应用程序开发人员可以在安全操作系统中添加服务以使用他的应用程序吗?如果是,那么任何开发人员如何添加到安全操作系统并且它仍然是安全的?

  3. 是什么阻止了普通操作系统中的恶意应用程序引发SMC异常并转移到安全操作系统?,回答

tan*_*grs 7

安全世界的想法是使代码在那里执行尽可能小和简单 - 履行其职责的最低限度(通常控制对某些资源的访问,如加密密钥或硬件或促进某些安全功能,如加密/解密) .

由于安全领域中的代码量很小,因此可以轻松审核,并且可以减少引入错误的表面积.但是,这并不意味着安全世界会自动"安全".如果安全世界代码中存在漏洞,则可以像其他任何安全漏洞一样利用漏洞.

将此与在正常世界中执行的代码进行对比.例如,Linux内核要复杂得多,审计起来也要困难得多.有大量内核漏洞和漏洞利用的例子允许恶意代码接管内核.

为了说明这一点,我们假设您有一个系统,用户可以通过一些质询 - 响应交易系统来支付费用.当他们想要进行交易时,设备必须等待用户在使用加密密钥签署交易之前按下物理按钮并授权付款.

但是,如果某些恶意代码利用了内核错误并且能够在内核模式下运行任意代码呢?通常这意味着完全失败.恶意软件能够绕过所有控制机制并读出签名密钥.现在,恶意软件可以向任何人提供付款,甚至无需用户按下按钮.

如果有一种方法允许在没有Linux内核知道实际密钥的情况下签署事务,该怎么办?进入安全世界系统.

我们可以拥有一个小型的安全世界操作系统,其唯一目的是签署交易并持有签名密钥.但是,除非用户按下特殊按钮,否则它将拒绝签署交易.这是一个非常小的操作系统(千字节),你雇用人员来审核它.出于所有意图和目的,安全世界操作系统中没有错误或安全漏洞.

当普通世界操作系统(例如Linux)需要签署一个交易时,它会进行SMC调用以将控制转移到安全世界(注意,普通世界根本不允许修改/读取安全世界)想要签字.安全世界操作系统将等待用户按下按钮,签署交易,然后将控制权转移回正常世界.

现在,想象一下恶意软件接管Linux内核的情况.恶意软件现在无法读取签名密钥,因为它位于安全的世界中.未经用户同意,恶意软件无法签署交易,因为除非用户按下按钮,否则安全世界操作系统将拒绝签署交易.

这种用例是安全世界的设计目标.整个想法是安全和正常世界之间的硬件强制分离.从正常世界来看,没有办法直接篡改安全世界,因为硬件保证了这一点.

我没有特别使用TrustZone,但我想一旦安全世界操作系统启动,就无法直接修改它.我不认为应用程序开发人员应该能够向安全的世界操作系统"添加"服务,因为这会破坏它的目的.我没有看到任何供应商允许第三方将代码添加到他们的安全世界操作系统.

要回答你的上一个问题,我已在答案中回答了这个问题.SMC例外是您从安全世界操作系统请求服务的方式 - 它们基本上是系统调用,但适用于安全的世界操作系统.通过将控制转移到安全世界,恶意代码会获得什么?

  • 您无法从正常世界修改/读取安全世界
  • 当您将控制转移到安全世界时,您将失去对正常世界的控制


art*_*ise 5

是什么让安全世界真正“安全”。我的意思是为什么正常世界可能会被篡改,但安全世界却不会?

安全系统设计者确保其安全。TrustZone 是一个工具。它提供了一种对物理内存进行分区的方法。这可以防止DMA 攻击。TrustZone 通常支持启动时锁定功能。因此,一旦物理映射完成(安全/正常世界权限),它们就无法更改。TrustZone 提供了分区中断和安全启动的工具。

值得注意的是,安全世界是一个技术术语。这只是与正常世界不同的状态。安全世界这个名字并不意味着它是安全的!系统设计者必须。它高度依赖于安全资产是什么。TrustZone 只提供对可能阻止正常世界访问的事物进行分区的工具。

从概念上讲,TrustZone 安全世界代码有两种类型。

  1. 库 - 这里通常不会在安全世界中使用中断。安全 API 是一个神奇的八球。你可以问它一个问题,它会给你答案。例如,某些数字版权管理系统可能会使用这种方法。秘密密钥将被隐藏起来并且在正常世界中无法访问。
  2. 一个安全的操作系统——这里的安全世界将会有中断。这更加复杂,因为中断意味着某种抢占。安全操作系统可以使用也可以不使用MMU。如果要使用系统缓存,通常需要MMU。

这是最终 TrustZone 解决方案之间的两大差异。这取决于系统设计和最终应用是什么。TrustZone 只是尝试实现这一目标的工具的一部分。

谁可以更改安全操作系统?我的意思是添加“服务”?例如,移动支付应用程序的应用程序开发人员是否可以在安全操作系统中添加服务以与其应用程序配合使用?如果是,那么开发人员如何添加到安全操作系统并且它仍然是安全的?

这不是由 TrustZone 定义的。由 SOC 供应商(从 ARM 获得许可并构建 CPU 的人员)来提供安全启动技术。例如,安全操作系统可能位于 ROM 中且不可更改。其他方法是对安全代码进行数字签名。在这种情况下,可能有片上安全 ROM 来验证数字签名。SOC 供应商将提供(通常是 NDA)安全启动的信息和技术。这通常取决于他们的目标市场。例如,物理篡改保护和加密/解密硬件也可能包含在 SOC 中。

片上 ROM(仅由 SOC 供应商编程)通常具有从不同来源(如 NAND 闪存、串行 NOR 闪存、eMMC、ROM、以太网等)启动的机制。通常,它会有一些一次性可熔断存储器 (EPROM),设备/解决方案供应商(确保应用程序安全的人员)可以对其进行编程以配置系统。

其他功能包括安全调试、安全 JTAG 等。显然所有这些都是可能的攻击媒介。