[FF-A]-01-Introduction
引流关键词: TF-A,TF-M,ATF,TrustedFirmware,trustzone,TEE,optee,trusty,tlk,lk,armv8,armv9,arm,secureboot,BL31,BL32,BL1,BL2,hypervisor,终端安全,secureboot,security,virtulization, FF-A,FFA,SPMC,SPM,SPMD,hypervisor,EP,TCB,context,SP,SPM,VM
快速链接:
.
👉👉👉 个人博客笔记导读目录(全部) 👈👈👈
FF-A系列
[FF-A]-01-Introduction
[FF-A]-02-Concepts
[FF-A]-03-Partition setup
Introduction
Armv8.4 架构在安全状态下引入了虚拟化扩展。 Arm® SMMU v3.2 架构 增加了对安全侧的stage 2 translations的支持,以补充 Armv8.4 PE 中的安全 EL2 转换机制。这些架构特性能够将处于安全状态的相互不信任的软件组件相互隔离。隔离是一种实现最小特权原则的机制:
软件组件必须只能访问它自己的物理地址空间和系统资源中的区域,例如,正确操作所需的 GIC 中的中断。
安全状态下的虚拟化应用原则需遵循以下方式:
(1). EL3 中的固件可以与 S-EL1 中的软件隔离,例如可信操作系统。
(2). 通过将供应商特定的组件迁移到 S-EL1 或 S-EL0 中的沙箱,EL3 中的固件组件可以相互隔离。
(3).正常世界的软件可以与 S-EL1 中的软件隔离,以减轻权限提升攻击。
本规范描述了实现以下目标的软件架构。
(1). 使用虚拟化扩展将供应商生态系统提供的软件映像相互隔离。
(2). 描述标准化各种软件映像之间通信的接口。 这包括安全世界和正常世界中的图像之间的通信。
(3). 概括软件映像和处于安全状态的特权固件之间的交互。
此软件架构是适用于 Arm® A-profile 处理器的固件框架 。
(1).在安全状态下没有虚拟化扩展。这提供了将现有安全世界软件映像迁移到在安全状态下实现虚拟化扩展的系统的路径。
(2).在正常世界中由 Hypervisor 管理的 VM 之间。安全状态下的虚拟化扩展反映了非安全状态下的对应物)。因此,Hypervisor 可以使用固件框架来实现其管理的 VM 之间的通信和管理隔离。
1.1、Overview
总结
以上是生活随笔为你收集整理的[FF-A]-01-Introduction的全部内容,希望文章能够帮你解决所遇到的问题。
- 上一篇: [core]-ARMV7-A、ARMV8
- 下一篇: [Core]-ARM CORE的发展历史