[FF-A]-01-Introduction
引流關鍵詞: TF-A,TF-M,ATF,TrustedFirmware,trustzone,TEE,optee,trusty,tlk,lk,armv8,armv9,arm,secureboot,BL31,BL32,BL1,BL2,hypervisor,終端安全,secureboot,security,virtulization, FF-A,FFA,SPMC,SPM,SPMD,hypervisor,EP,TCB,context,SP,SPM,VM
快速鏈接:
.
👉👉👉 個人博客筆記導讀目錄(全部) 👈👈👈
FF-A系列
[FF-A]-01-Introduction
[FF-A]-02-Concepts
[FF-A]-03-Partition setup
Introduction
Armv8.4 架構在安全狀態下引入了虛擬化擴展。 Arm? SMMU v3.2 架構 增加了對安全側的stage 2 translations的支持,以補充 Armv8.4 PE 中的安全 EL2 轉換機制。這些架構特性能夠將處于安全狀態的相互不信任的軟件組件相互隔離。隔離是一種實現最小特權原則的機制:
軟件組件必須只能訪問它自己的物理地址空間和系統資源中的區域,例如,正確操作所需的 GIC 中的中斷。
安全狀態下的虛擬化應用原則需遵循以下方式:
(1). EL3 中的固件可以與 S-EL1 中的軟件隔離,例如可信操作系統。
(2). 通過將供應商特定的組件遷移到 S-EL1 或 S-EL0 中的沙箱,EL3 中的固件組件可以相互隔離。
(3).正常世界的軟件可以與 S-EL1 中的軟件隔離,以減輕權限提升攻擊。
本規范描述了實現以下目標的軟件架構。
(1). 使用虛擬化擴展將供應商生態系統提供的軟件映像相互隔離。
(2). 描述標準化各種軟件映像之間通信的接口。 這包括安全世界和正常世界中的圖像之間的通信。
(3). 概括軟件映像和處于安全狀態的特權固件之間的交互。
此軟件架構是適用于 Arm? A-profile 處理器的固件框架 。
(1).在安全狀態下沒有虛擬化擴展。這提供了將現有安全世界軟件映像遷移到在安全狀態下實現虛擬化擴展的系統的路徑。
(2).在正常世界中由 Hypervisor 管理的 VM 之間。安全狀態下的虛擬化擴展反映了非安全狀態下的對應物)。因此,Hypervisor 可以使用固件框架來實現其管理的 VM 之間的通信和管理隔離。
1.1、Overview
總結
以上是生活随笔為你收集整理的[FF-A]-01-Introduction的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [core]-ARMV7-A、ARMV8
- 下一篇: [Core]-ARM CORE的发展历史