?

基于TrustZone的系統安全防護技術研究綜述*

2022-02-28 01:35伍文昌關興義
信息安全與通信保密 2022年10期
關鍵詞:內核應用程序架構

伍文昌,趙 敏,關興義

(陸軍工程大學 指揮控制工程學院,江蘇 南京 210001)

0 引言

21世紀是信息世紀,伴隨著信息技術的蓬勃發展與廣泛使用,人們既享受著信息技術帶來的便利,又面臨著快速發展且復雜的網絡世界帶來的安全危機。智能手機、平板電腦等嵌入式設備作為人們生活中不可或缺的角色,因此也成為絕大多數網絡攻擊的目標。智能移動設備中大多都存放著個人隱私與財產信息,一旦被攻擊就會對機主造成重大損失。為了保護存儲在移動設備中的金融數據、電子支付系統等敏感信息,業界提出了隱私計算中的可信執行環境(Trusted Execution Environment,TEE)技術,其作為一種可以在保證數據“可用而不可見”的前提下進行數據運算的技術,逐漸被大家所關注。

TEE是一個隔離的處理環境,代碼和數據在執行期間受到保護,其內存區域與處理器的其他部分分離,并提供機密性和完整性屬性[1]。其目標是確保一個任務按照預期執行,保證初始狀態和運行時的機密性和完整性。

ARM TrustZone是ARM公司推出的TEE解決方案,是目前大量應用于智能移動設備上的基于硬件的片上系統(System on Chip,SoC)安全體系結構[2]。TrustZone技術的優勢在于它可以保護數據的安全與完整,避免數據受到惡意攻擊?;诖思夹g,ARM為安全敏感的代碼和數據創建一個TEE,實現了系統級別的隔離。典型的基于TrustZone的系統將整個SoC的資源(包括硬件組件和正在運行的軟件)劃分為兩個具有不同特權設置和保護的世界。在這兩個世界中,普通世界負責運行富操作系統以及所有的常規應用程序,稱為客戶端應用程序(Client Application,CA)。相比之下,另一個孤立的安全世界執行一個小型的、受信任的安全操作系統,以及一些由可信應用程序(Trusted Application,TA)開發的高級安全管理任務。在TEE內可以有基于TrustZone的操作系統,如高通的QSEE[3]、開源的OPTEE[4]等,為安全敏感應用提供安全服務。系統中不需要保護的操作全部在普通世界進行。處理器可以在兩個世界分時使用,從而保證系統的靈活性。

本文重點分析了ARM TrustZone技術的基本原理及其框架,并進一步深入探討了基于TrustZone的安全防護技術;同時,將該技術與其他可信計算技術進行了對比分析,也著重分析了其優勢和不足;最后,結合當前可信執行環境領域存在的安全問題和該技術在安全方面的優勢,對該技術的未來發展方向和應用需求進行了展望。

1 TrustZone安全架構概述

1.1 TrustZone硬件架構

支持TrustZone技術的ARM處理器被劃分為兩個區域,即單個的物理處理器中包含了兩個虛擬處理器核:安全處理器核和普通處理器核[5]。這兩個區域都有自己的用戶空間和內核空間,以及緩存、內存和其他資源,其硬件框架如圖1所示。安全處理器可以訪問普通處理器的資源,反之則不行,這也是TrustZone技術能夠實現對系統資源硬件級別的保護和隔離的根本原因。同時,基于TrustZone技術提高系統安全性,需要對系統硬件和處理器核做出相應擴展。這些擴展可以保證安全內存和安全外設,能夠拒絕非安全事務的訪問。因此,它們可以在正常操作系統中很好地隱藏和隔離自己,從而實現真正意義上的系統安全。

圖1 TrustZone硬件架構

1.2 TrustZone軟件架構

TrustZone典型的軟件架構如圖2所示,不可信操作系統運行在普通世界,也叫富執行環境(Rich Execution Environment,REE)。TEE運行在安全世界,保護環EL1為可信操作系統并提供運行時的支持,在用戶模式下運行的保護環EL0能夠維持TA的生命周期??尚挪僮飨到y的核心是可信內核,為調度和管理TA提供了基本的操作系統原語??尚挪僮飨到y還實現了訪問可信外圍設備的設備驅動程序,通過切換安全監控模式調用SMC指令和共享內存處理跨世界的請求,并實現共享庫(例如加密)和TEE原語,即遠程認證、可信I/O和安全存儲。

圖2 TrustZone軟件架構

除了可信的操作系統,TrustZone軟件架構還包括兩個基本的軟件組件:安全監控器和TEE引導加載程序。安全監視器實現了在不同世界之間進行安全上下文切換的機制,并在保護環EL3中以最高權限運行。TEE引導加載程序將TEE系統引導到安全狀態,實現受信任引導原語非常關鍵,它被分成兩個步驟,首先在EL3中運行,然后在EL1中運行??尚挪僮飨到y、安全監控和TEE引導加載程序共同構成了典型TEE系統的可信計算基(Trusted Computing Base,TCB)軟件。

2 基于TrustZone的系統安全防護技術

2.1 基于TrustZone構建可信內核

TEE系統提供的基本功能包括一個執行環境,讓安全敏感的應用程序可以與富操作系統隔離執行。在使用TrustZone的平臺上,通常由安全世界的受信任的特權內核來維持此類應用程序的生命。富操作系統和受信任內核之間的通信需要在兩個世界之間進行上下文切換。

為了獲得商業的競爭優勢,一些公司構建了自有的封閉源代碼的可信內核,例如高通、華為、三星、Nvidia等公司[6]。其中三星KNOX[7]是這類系統中最具代表性的。KNOX是一款旨在為企業數據保護提供強有力保障的國防級移動安全平臺??梢酝ㄟ^幾層數據保護來實現安全,其中包括安全引導、基于TrustZone的完整性度量體系結構(Trustzone-based Integrity Measurement Architecture,TIMA)和安全增強型Android(Security Enhancements for Android,SEAndroid),KNOX架構如圖3所示。

圖3 KNOX架構

像KNOX這樣的封閉系統很難評估其制造商聲稱的安全特性是否能夠在實踐中得到執行。此外,大多數TEE操作系統是作為單片內核實現的。在這種設計中,設備驅動程序、內核服務和內核模塊都運行在內核中,這導致內核的攻擊面很大[3],容易遭受外部攻擊。因此,Ji等人[3]提出了一種基于微內核架構的TEE操作系統MicroTEE。在MicroTEE中,微內核為TEE操作系統的基礎服務,例如,為加密服務和平臺密鑰管理服務提供了強大的隔離,避免了當只有一個內核服務時,因其脆弱性造成整個TEE OS的損失,此外,還增加了一個監視器來執行安全世界和正常世界之間的切換。

傳統的可信內核往往以廠商為核心,忽視了應用開發者的需求。Sun等人[8]提出了一個輕量級的、以應用開發者為中心的解決方案LEAP。由LEAP提供自動DevOps工具,幫助開發人員準備運行代碼,使獨立的代碼并行執行,輕松訪問外圍設備(如移動GPU),并根據應用程序的請求動態管理系統資源。除此之外,為了解決工業物聯網應用的具體要求,設計了一些可信內核[9-10]來補充TEE的安全特性和實時能力。

2.2 基于TrustZone構建可信服務

在啟用TrustZone處理器的安全世界構建專用的可信服務時,排除了對底層操作系統的需求,因此可以在依賴相對較小的TCB的情況下為最終用戶提供一些特定的功能。相關的可信服務如下文所述。

2.2.1 數據保密

這一類受信任服務旨在對敏感文件提供安全存儲和訪問。Tenório等人[11]提出了一種基于TrustZone的靈活、簡單、高效、低成本的物聯網數據加密解決方案,通過該方案,即使是不受信任的云提供商或對手遠程訪問設備,也可以保障敏感數據安全。Oath[12]是基于ARM平臺提出的一種片上RAM(On-Chip RAM,OCRAM)輔助敏感數據保護機制,被用于保護敏感數據,特別是敏感I/O數據,使其免受軟件攻擊和物理內存泄露攻擊。

2.2.2 身份認證

這一類受信任服務旨在提供安全的身份認證。例如,Wang等人[13]提出了一種基于TrustZone的移動遠程認證方案TZ-MRAS,利用TrustZone的最高安全權限實現可信認證服務。為了防范軟連接漏洞(Time of Check, Time of Use,TOCTOU)攻擊,他們提出了一種基于探針的動態完整性度量模型ProbeIMA,該模型可以動態檢測內核和進程執行過程中產生的未知指紋。最后,根據改進的動態測量模型的特點,提出了一種基于局域原理(Locality Principle,LPSML)的優化存儲測量日志構建算法,縮短了認證路徑的長度,提高了驗證效率。其他解決方案已經利用TrustZone為基于設備的身份驗證[14]和訪問控制[15]提供受信任的服務。

2.2.3 富操作系統自省和控制

研究人員發現了利用TrustZone覆蓋富操作系統功能的新方法。Restricted Spaces是Brasser等人[16]提出的一個系統,允許第三方(主機)在特定的物理空間(如工作空間)規范用戶(客戶)如何使用他們的設備(如管理設備資源)。為了實現這一點,Restricted Spaces利用上下文感知方法安全地提煉富操作系統強制執行的權限。Chang等人[17]提出了一種基于ARM的保護富操作系統內存完整性的保護方法,其利用TrustZone技術創建隔離的執行環境,保護敏感代碼和數據不受攻擊。

2.2.4 可信用戶界面

在移動設備上,安全敏感任務(如移動支付、一次性密碼等)不僅涉及加密密鑰材料等敏感數據,還涉及敏感I/O操作,如通過觸摸屏輸入PIN碼,并在顯示器上顯示認證驗證碼。因此,全面保護這些服務應該強制使用可信用戶界面(Trusted User Interface,TUI),對敏感的用戶輸入和系統輸出進行保護,預防軟件攻擊和物理內存泄露攻擊。Chu等人[12]開發了一個具有OCRAM分配機制的可信用戶界面,在安全操作系統和富操作系統之間共享OCRAM,有效地保護了敏感用戶輸入和系統輸出,同時還可以防止軟件攻擊和物理內存泄露攻擊。Cai等人[18]提出了一種基于ARM TrustZone硬件安全擴展的安全UI框架SuiT。通過該框架,在正常世界中實現一個安全的UI驅動和一個影子UI驅動。當應用程序需要以一種可靠的方式與用戶交互時,影子UI驅動程序會代替原來的UI驅動程序完成用戶交互。在UI驅動切換過程中,由安全世界中的切換代碼動態構建安全UI驅動的臨時可信執行環境,確保安全的UI驅動程序以安全的方式執行,來自富操作系統的潛在攻擊不會干擾用戶交互過程。

2.3 基于TrustZone構建可信云應用

隨著ARM64在服務器市場中的應用越來越廣泛,TrustZone未來很可能成為云安全的一個關鍵支柱[19]。但是隨著移動云計算的快速發展,目前還沒有針對移動終端訪問可信云架構的安全解決方案。針對上述問題,Xia等人[20]提出了一種面向可信移動終端的云服務安全接入方案。采用ARM TrustZone基于硬件的隔離技術,構建一個可信任的移動終端,保護云服務客戶和終端上的安全敏感操作不受惡意攻擊。提出了物理不可克隆功能(Physical Unclonable Function,PUF)、密鑰敏感數據管理機制?;诳尚乓苿咏K端,采用可信計算技術,設計了安全訪問協議。該協議兼容可信云架構,在云服務器和移動客戶端之間建立端到端認證通道。同時,該方案實現了移動終端小TCB和云用戶高效運行。

考慮到用戶上傳到Facebook、Instagram等云服務上的信息中包含很多個人的敏感信息,一旦云服務器被攻擊破壞,可能泄露用戶的隱私信息。雖然在客戶端對敏感內容進行加密可以防止入侵,但在云服務器上通常需要對圖像進行解密,以進行處理,例如,用于壓縮或縮略圖生成。這一過程很容易受到具有管理特權的對手的攻擊?;诖?,Brito等人[21]引入了一個名為Darkroom的系統,該系統通過在服務器端由TrustZone輔助的TEE將變換功能應用于加密的用戶圖像,并以加密的方式保存,從而確保服務器的操作系統無法訪問用戶映像的原始數據。Brenner等人[22]通過提出針對不可信云環境的分區應用程序的平臺TrApps,進一步擴展了這種思路。與Darkroom類似,該平臺的目標也是通過排除信任本地操作系統的需求來減少服務器端TCB。TrApps的優點在于其支持訪客通用分布式應用程序,而不是簡單的圖像轉換功能。

2.4 在虛擬化環境安全防護中的應用

TrustZone不是為可虛擬化設計的,因為硬件只提供了一個TEE,這阻止了它被多個虛擬機安全地共享。以往的研究通過實現一個安全訪問控制器(Security Access Controller,SAC)來私有化一個安全的操作系統,這樣它就可以管理在正常世界中運行的安全操作系統。例如,Sun等人[23]提出的一種基于TrustZone的隔離框架Trustlce,普通和安全的操作系統都是在普通環境中執行的。當正常操作系統向TA請求安全服務時,會啟動TA私有的安全操作系統執行。SAC位于安全世界中,干預操作系統之間的切換,其核心作用是將操作系統隔離,從而阻止外部對安全操作系統的未經授權訪問,其設計如圖4所示。然而,Trustlce要求一次只能運行一個操作系統,排他地占據整個正常世界,掛起所有其他操作系統,而沒有詳細的訪問控制機制。這種一次只運行一個操作系統的策略可能會導致低資源利用率,特別是在多核系統中。

圖4 Trustlce架構

在虛擬化TrustZone(Virtualizing ARM TrustZone, vTZ)[19]中,SAC是通過組合一個管理程序和TrustZone中的安全監視器來實現的。它使用管理程序在普通環境中構造虛擬執行環境,每個環境都私有地托管一個客戶的安全操作系統,其設計如圖5所示。與Trustlce不同的是,vTZ能夠利用多核系統同時執行正常的操作系統和安全的操作系統。然而,普通世界中的虛擬化會帶來額外的性能開銷。同時,vTZ中的安全監視器使每個客戶的安全操作系統擁有比虛擬機監視器更高的權限,因此安全操作系統可以保護自己免受包括虛擬機監視器在內的任何正常世界實體的攻擊。但是,這種對特權層次結構的更改需要對現有的管理程序代碼進行大量修改,可能會限制該技術的大規模應用。

圖5 vTZ架構

Kwon等人[24]提出的輕量級私有化安全操作系統(Light-weight Privatized Secure OSes,Pros) 是另一種虛擬化實現方案,其中位于安全世界的SAC在同一個世界管理安全操作系統虛擬化的多個實例,而不是遠程管理正常世界中的操作系統,設計方案如圖6所示。為了完成這一點,Pros在安全環境中虛擬化TrustZone。值得注意的是,由于安全操作系統和Pros在安全世界中工作,不會影響正常世界軟件的運行,也不會導致正常操作系統執行速度減慢。根據評估,Pros在正常環境和安全環境下的平均性能開銷分別為0.02%和1.18%,證明了其可用性。

圖6 Pros架構

3 TrustZone技術分析

3.1 與其他TEE技術的對比分析

TEE是一種在多環境共存的同時,建立起策略來保護每個環境的代碼和數據的方法。TEE的初始部署主要用于移動空間,解決諸如安全視頻路徑或安全支付等應用程序的安全問題。然而,在過去的幾年中,在消費電子、智能家電、家庭網關、無人駕駛飛機等應用領域,也出現了類似的需求。本文列舉了一些熱門TEE相關技術與TrustZone技術進行對比分析。

Sabt等人[25]提供了TrustZone與使用Global Platform標準的其他TEE技術進行比較的3項指標:功能性、安全性和可部署性。功能性指標包括保護執行、密封存儲、保護輸入、保護輸出和驗證。安全性指標包括數據分離、信息流控制、損害限制??刹渴鹦灾笜撕饬繎玫碾y易程度。

3.1.1 Secure Element

根據Global Platform相關標準,安全元素(Secure Element)[26]是一個防篡改的獨立平臺,其中存儲安全應用程序及其加密數據。與TrustZone相比,一方面,安全元素的計算能力更低,因為它運行在單獨的硬件上,不能訪問主系統的CPU。TrustZone的可信執行環境與富操作系統運行在同一個CPU上。另一方面,安全元素通過提供安全密鑰存儲和信任根來保證更高級別的安全。TrustZone不提供非易失性存儲的安全性,并且缺乏信任的保證根。

3.1.2 TPM/TCM與TPCM

可信平臺模塊(Trust Platform Module,TPM) 始于2000年可信計算平臺聯盟制定的TPM1.0規范。與TPM相比,國內使用的可信基礎模塊(Trust Cryptography Module,TCM)簡化了TPM中復雜的密鑰管理。TPM和TCM的構成和功能類似,主要部署在服務器和桌面計算機上。同安全元素一樣,TPM[27]為加密密鑰存儲提供了信任根,由于CPU總線很慢,而且不利用主CPU,因此其性能也很低。此外,還可以將TPM/TCM集成到TrustZone中,從而為系統提供信任根,并支持可信引導功能。

可信平臺控制模塊(Trusted Platform Control Module,TPCM)是基于國產化思路針對TPM/TCM的一些安全問題提出的可信標準。相對于TPM和TCM,TPCM對硬件和可信軟件棧(Trusted Software Stack,TSS)架構做了較大的改動。TPCM最大的優點是具備對軟硬件系統的可信控制、主動度量和主動報告等功能,但受限于硬件設計和制造能力,目前還沒有完全具備設計要求的成品器件[28]。

3.1.3 Intel TXT

可信執行技術(Intel Trusted Execution Technology,Intel TXT)是一種虛擬機保護機制,旨在保護計算平臺免受通用軟件的攻擊,可能的攻擊型通用軟件包括固件、基本輸入輸出系統(Basic Input Output System,BIOS)和rootkit攻擊載體。Intel TXT[29]的設計依賴于TPM,并提供一種可信的方式來加載和執行系統軟件,如操作系統或虛擬機監視器。TPM允許Intel TXT為長期存儲提供保護。然而,這也導致了TPM比TrustZone更依賴于制造商的可信度,而這種對制造商的信賴可能會存在一些安全隱患[30]。

3.1.4 SGX

英特爾軟件防護擴展(Intel Software Guard Extension,Intel SGX)[31]是Intel CPU上的一個 硬件擴展,通過內存加密技術保護程序運行態的安全,使得通過內存泄露攻擊獲取關鍵信息的難度增大,系統的可信計算基也縮小到CPU。相比于以往將整個操作系統或特權軟件(如hypervisor等)視為可信計算基,SGX技術可以避免更多的系統攻擊,并且支持虛擬化技術、容器技術,其可用性更強。但是SGX本身無法抵御側信道攻擊,同時,SGX提供的“飛地”可使用內存太小,當程序數量增多、規模增大時,需要換入換出頁面。為了保證安全性,需要對頁面進行完整性和機密性保障,這會對系統性能造成一定影響[32]。

3.2 TrustZone技術的優勢與不足

TrustZone是ARM公司提出的嵌入式平臺安全技術,在盡量不影響原有處理器設計的情況下,通過物理隔離保護安全內存、加密塊、鍵盤和顯示器等外設,對功耗、性能和面積的影響微乎其微。因此,該技術在提高嵌入式系統安全方面具有一定優勢[5]。首先,它提供的物理隔離的環境可以為隱私數據和加解密數據的密鑰提供安全的存儲空間,是一種天然的保密途徑。其次,TrustZone可以保證整個存儲空間的總線帶寬,這使其不同于其他的安全技術,對性能的影響極小。此外,TrustZone系統架構是由軟硬件相結合的,在硬件架構固定的情況下,用戶可以通過在TEE中開發相應的TA來滿足定制和升級保密系統的需求。

但是TrustZone技術也不是萬能的,其自身存在許多不足,主要體現在以下幾個方面。首先,它只能防御各種軟件攻擊,難以防御物理攻擊,比如物理篡改設備的主存。其次,它僅僅提供了一個隔離的執行環境,并沒有向用戶或遠程者證明這個環境是可信的。另外,雖然用戶可以通過在TEE中開發相應的TA來滿足定制和升級保密系統的需求,但是一些依托于硬件的新技術可能無法應用在舊的硬件架構上,從而無法抵御新型攻擊。最后,為系統平臺提供一個可靠的可信根是保障整個系統安全的基石,而目前該技術是通過在片上系統固化設備密鑰作為可信根,這種方法存在密鑰更新困難,一旦泄露會導致整個平臺無法使用的弊端,并且這種方式需要將設備密鑰長期存儲在設備上,其安全很難保證,比如如何防御旁道攻擊、故障攻擊,以及逆向工程等類型的攻擊。

4 未來展望

4.1 TrustZone技術應用于物聯網

近幾年,物聯網(Internet of Things,IoT)行業蓬勃發展的同時,也吸引了不計其數的網絡罪犯。物聯網具有廣泛的應用領域,如家用電器、醫療器械、工業自動化、智能建筑等。據報道,全球已有超過200億臺物聯網設備,到2027年,這一數字將達到410億臺??纱┐髟O備和物聯網設備在現代社會越來越普遍。據思科公司材料顯示,到2030年,物聯網設備將達到5 000億臺。這些設備持續地從各種傳感器中產生與隱私相關的數據。問題是,由于硬件需求和成本限制推動了不同的設計方向,確保物聯網設備的安全可能是一個難題[33]。為了解決這個問題,ARM將TrustZone擴展到新一代微控制器(ARMv8-M),使安全在規模和整個價值鏈上變得切實可行。通過內置TrustZone,ARM減輕了安全的經濟性,降低了風險、成本和實現健壯的安全措施[34]的復雜性。

目前,有關ARMv8-M安全運行時環境、框架、服務或產品開發的可用信息還很少。咨詢機構Prove&Run推出的ProvenCore-M[35]是一個使用正式驗證代碼實現的微內核。對于ARMv8-M而言,ProvenCore-M是下一代經過正式驗證的安全TEE,它提供了一個運行在ARMv8-M TrustZone內的基于信任根的安全層。Sequitur Labs公司推出的CoreLockr-TZ[36]是一個輕量級的服務分派層,它簡化了ARMv8-M TrustZone提供的訪問安全功能。CoreLockr-TZ通過提供一套服務來簡化編寫非安全應用程序的開發人員對安全資源和功能的訪問,從而抽象出TrustZone-M體系結構的復雜方面。為了彌補目前物聯網設備傳感器系統的不足,Liu等人[37]提出的虛擬傳感系統VirtSense,為每個傳感應用提供了一個虛擬傳感器實例,實現了不同傳感應用程序之間的傳感隔離,并在不可信的環境中強制執行訪問規則。這些目標能夠同時合法地訪問來自不同應用程序的傳感器,而不會相互影響,進一步實現物聯網設備上安全、靈活和隔離的傳感環境。Oliveira等人[38]提出了utango第一個面向現代物聯網設備的多世界TEE。utango提出了一種新穎的體系結構。該架構利用了雙世界實現相同的ARMv8-M TrustZone硬件原語,以提供多個同等安全的執行環境和增強的TEE功能(類似于SGX的“飛地”),能夠在高度隔離的區域內執行多個環境,可在物聯網環境中提供更高的靈活性,并增加安全保障。

4.2 TrustZone技術與區塊鏈技術結合

區塊鏈技術有望驅動整個制造業革命的到來。例如,一些供應鏈用例可能受益于使用智能合約的透明資產跟蹤和自動化流程。在一些實際的部署中,區塊鏈的透明性既是優點也是缺點。資產和業務交互的暴露,可能引發嚴重的安全風險。然而,通常沒有保密方案來保護智能合約邏輯以及處理過的數據。TZ4Fabric[39]是一種Hyperledger Fabric的擴展,利用ARM TrustZone來安全執行智能合約。該設計通過避免在TEE中執行整個Hyperledger Fabric節點(繼續在不受信任的環境中運行),最大限度地減少了執行的可信計算大小。同時TZ4Fabric將其限制為僅執行智能合約,這種設計不僅可以利用ARM TrustZone,還可以利用模塊化架構,將TZ4Fabric擴展到未來的TEE。隨著數字貨幣總價值的不斷增長,加密錢包的安全性變得越來越重要?;谟布腻X包是安全的,但是不方便,因為用戶需要攜帶額外的物理設備;基于軟件的錢包是方便的,但是其安全性不能保證。所有錢包都需要同步區塊鏈,而目前大多數移動設備沒有存儲所有塊的能力。為了解決這些問題,移動設備可以使用簡化支付驗證(Simplified Payment Verification,SPV)。然而,在現有的方法中,并沒有很好的方法來保護交易的驗證過程。Dai等人[40]設計了一個基于TrustZone的區塊鏈輕量級安全錢包來保護SPV。它比硬件錢包更便攜,比軟件錢包更安全。通過隔離,無論富操作系統是否惡意,都可以保護私鑰和錢包地址不被攻擊者竊取。

5 結語

ARM TrustZone為需要保護的軟件提供了強大的硬件級別的強制隔離功能,是終端用戶數據和應用程序安全的強有力支撐。本文立足于TrustZone的技術特性,從安全架構、技術應用、優勢與不足、未來發展及展望4個方面對TrustZone技術進行研究。旨在為研究人員和系統開發人員了解技術發展和行業進展提供一些有價值的參考。

縱觀TrustZone在系統安全防護領域的發展歷史,學者們已經取得了非常多的研究成果,未來在區塊鏈、物聯網和云服務安全防護方面依然可以進行進一步的深入研究。

猜你喜歡
內核應用程序架構
基于FPGA的RNN硬件加速架構
多內核操作系統綜述①
強化『高新』內核 打造農業『硅谷』
活化非遺文化 承啟設計內核
功能架構在電子電氣架構開發中的應用和實踐
基于云服務的圖書館IT架構
刪除Win10中自帶的應用程序
Linux內核mmap保護機制研究
谷歌禁止加密貨幣應用程序
WebGIS架構下的地理信息系統構建研究
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合