首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >TrustZone与ROM在安全引导中的信任根

TrustZone与ROM在安全引导中的信任根
EN

Stack Overflow用户
提问于 2018-10-08 12:48:14
回答 2查看 799关注 0票数 1

我偶然发现的许多文献都提到TrustZone是一种便利安全引导的机制(可以看到这里,还有更多)。

据我所知,安全启动是这样运作的:

“信任根验证img1验证img2 .”

因此,如果芯片是从ROM启动,以验证驻留在闪存中的第一个映像,通过使用TrustZone,我能获得什么附加价值?

在我看来,如果系统没有ROM基础信任,TrustZone就无法提供安全启动,因为它只能隔离内存内存,而不能隔离闪存,因此在运行期间,如果不受信任的操作系统被破坏,它就无法保护自己的闪存不被重写。

我是不是漏掉了什么?

EN

回答 2

Stack Overflow用户

发布于 2018-10-09 13:35:51

因此,如果芯片是从ROM启动,以验证驻留在闪存中的第一个映像,通过使用TrustZone,我能获得什么附加价值?

安全引导和TrustZone是独立的特性/功能。他们经常一起工作。的情况将始终取决于您的威胁模型和系统设计/需求。即,攻击者是否有对设备的物理访问,等等。

如果您在flash中有一个映像,并且有人可以重写闪存,那么如果启动失败,系统可能是'OK‘。Ie,有人不能重新编程闪光灯,让用户认为该软件是合法的.在这种情况下,您可以允许不受信任的OS访问闪存。如果重写映像,则安全引导将失败,攻击者将无法显示特洛伊木马映像。

我是不是漏掉了什么?

如果您的系统失败了,如果有人可以阻止系统启动,那么您需要分配闪存控制器来保护内存,并且只允许通过世界之间的控制通道访问闪存。在此设计/需求中,安全引导可能并不能真正做很多事情,因为您试图构建系统以不运行未经授权的软件。

如果攻击者有物理访问权限,这可能几乎是不可能的。通过拆卸、外部编程和重新安装芯片,可以拆卸设备并重新编程。此外,攻击者还可以使用一些模拟的特洛伊木马设备交换设备,这些设备甚至没有相同的CPU,只是外观和类似的行为。

如果第一种情况是可以接受的(流氓代码重新编程闪存,但不能引导),那么您就有了设计/需求,其中内存中的代码不能损害运行系统的功能。Ie,您可能不希望这段代码获取密码等等。因此,TrustZone和安全引导在很多情况下一起工作。完全有可能找到一些只适用于一个的模型。可能更常见的情况是,您需要两者,并且不了解所有的威胁。

票数 1
EN

Stack Overflow用户

发布于 2019-03-29 12:15:42

非常确定的是,TrustZone可以根据供应商实现安全配置寄存器(SCR)来隔离闪存。

注意,这是关于TrustZone-M( Cortex-M体系结构的TrustZone),这可能不是您想要的。

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/52702699

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档