trust-zone

    2熱度

    1回答

    我成功地在QEMU上運行OP-TEE並想弄清楚調度程序是如何工作的。 我修改了源代碼,在進入安全世界並返回正常世界之前,獲取變量jiffies。這是一段代碼。 i=jiffies; tee_smc_call(¶m); j=jiffies 這裏tee_smc_call是asm函數發出SMC電話。如果定時器中斷導致SW離開,我發現j將比1更大1 i。我認爲這意味着定時器中斷在某處被處理

    0熱度

    1回答

    Android KeyStore的持久性如何,無論是硬件支持(通過TrustZone)還是不支持? 在創建應用程序卸載後,KeyStore中生成的密鑰是否會被刪除? 它們在出廠重置時是否也被刪除? (特別是硬件支持的,不知道工廠重置是否也會抹掉TrustZone) 如果他們知道別名,其他應用程序是否可以訪問密鑰材料(使用/讀取它們)? 謝謝!

    2熱度

    4回答

    我有興趣使用TEE開發可信應用程序。 我有一個Nexus 5已經有Android 5.1.1(LMY48M)就可以了。我想創建一個非常基本的Hello World應用程序,以瞭解在真實設備上運行的TEE邏輯。 Nexus 5支持QSEE(Qualcomm安全執行環境),但我找不到有關如何在常規Android應用程序中包含QSEE通信庫的任何文檔。 在ADB根殼, cat /d/tzdbg/log

    1熱度

    1回答

    我想知道哪部分代碼是項目OPTEE https://github.com/OP-TEE的調度程序。 更具體地說,該代碼決定哪個CPU安全的世界和正常字工藝的多核架構上運行。 任何意見被真正理解。

    0熱度

    1回答

    當在Android上搜索有關安全密鑰存儲的站點/博客和文章時,我發現硬件密鑰存儲並不一致。在某些人說密鑰存儲在可信執行環境(TEE)的意義上,而其他人則說只有從硬件密鑰(在TEE中烘焙)導出的主密鑰才被用來加密密鑰並因此存儲在正常的世界。 因此,在總結,安全硬件支持的密鑰存儲: 密鑰存儲在TEE? 按鍵存儲在正常世界但用硬件派生密鑰保護? 哪一個在Android中實現?或者都是可能的,並且實現依賴

    0熱度

    1回答

    這是我第一次在棧的實現ARM的TrustZone的,憐憫請:d 我在實習是,我的工作就一個樹莓派運行的TrustZone。我已經找到了一些有關ARM文檔的信息,但它並沒有真正回答我的問題。我試圖在github上使用github.com/songwenbin247/TrustMe實現TrustZone,但是我在2.d上被阻止。 commande命令行文件「vexpress-a9.img」給了我:ve

    0熱度

    1回答

    我trustzone_security_whitepaper.pdf閱讀,章5.5的TrustZone API, >To encourage the development of security solutions ARM have produced a >standardized software API, called the TrustZone API (TZAPI), which de

    1熱度

    1回答

    我一直在閱讀Android的內核,以瞭解CPU內核(又名DVFS,DCVS)的動態電源管理是如何完成的。我找到的代碼here可以調用以下函數(定義爲here),該函數又調用SMC彙編指令。 ARM有一個解釋SMC calling convention的文檔,但是我沒能用它來理解下面的函數。我怎樣才能進一步跟蹤SMC指令,根據其輸入操作數了解它實際做了什麼? s32 scm_call_atomic4

    0熱度

    1回答

    我使用信任區域模擬運行qemu。 64位Linux在正常世界(NWD)EL1中運行,並且一些專有代碼在EL3和安全世界(SWD)EL1中運行。我也有這樣的中斷配置: 1)FIQ分配給SWD; 2)IRQ分配給NWD。 另外有三種情況時NWD可以通過FIQ中斷: 1)NWD在 2)NWD在64位用戶模式中執行的內核模式(64位Linux)來執行 3)NWD被執行在32位用戶模式下 當FIQ發生時,它

    0熱度

    1回答

    我有興趣按照https://developer.android.com/about/versions/android-4.3.html中所述將數據存儲在硬件支持的存儲中(在TrustZone中)。 難道這些在出廠重置後仍然存在? 感謝。