Контроль доступа к TZASC

Предположим, у меня есть система с ЦП с поддержкой TrustZone и DRAM без SoC, которую можно защитить с помощью TZASC (например, TZC-400). Как контролируется доступ к регистрам TZASC, которые используются для настройки прав доступа к областям DRAM?

Если я настраиваю разрешения во время загрузки, но не блокирую их, потому что мне может понадобиться изменить их во время выполнения, может ли каждый код, работающий в безопасном режиме, перенастроить TZASC или только код, работающий в привилегированном безопасном режиме (код мониторинга, безопасное ядро ​​ОС) может это сделать?


person Eser    schedule 22.06.2017    source источник


Ответы (1)


Доступ к регистру TZASC также осуществляется «по шине». Типичные решения ARM TrustZone имеют два типа контроля доступа. Один для устройств памяти, а другой для отображаемой памяти устройства. Набор регистров TZASC является устройством. Таким образом, управление доступом к нему будет осуществляться через элемент управления «память устройства». Например, в продукте Freescale/NXP iMx этим управляет CSU.

Блокировка TZASC во время безопасной загрузки гарантирует невозможность изменения сопоставления. Если вам нужно динамическое сопоставление, у вас есть возможность гибко использовать все, что поддерживает управление памятью устройства. Это отличается для каждого ARM Soc.

Связанные

person artless noise    schedule 27.06.2017
comment
Спасибо за комментарий и ссылки. Однако я не уверен, правильно ли я понимаю, что вы имеете в виду под «устройствами памяти» и «памятью с отображением устройств». Также не удалось найти эти термины ни в одной документации. Вы говорите о хозяине автобуса и рабах? - person Eser; 28.06.2017
comment
Запоминающее устройство может «разделять» память на разделы. Защита памяти устройства, как правило, все или ничего. Это означает, что нет «регистров определения размера» и есть только несколько битов для пользователя/супера/мира и, возможно, доступа для чтения/записи. Каков ваш SOC и возможный технический PDF? Иногда периферийные устройства зоны доверия находятся под соглашением о неразглашении/ограничением безопасности и не являются открытыми документами. - person artless noise; 28.06.2017
comment
Я буду работать на макетной плате i.MX6 Quad SABRE. Таким образом, устройством памяти, защищающим DRAM вне SoC, является TZC-380, который может разделить DRAM на несколько защищенных/незащищенных частей, а защита регистров TZC-380 осуществляется через CSU, что позволяет им быть доступными. либо из обычного ИЛИ из безопасного мира? Это правильно? - person Eser; 29.06.2017
comment
Да, точно. Если вы выберете вариант не блокировать TZC во время безопасной загрузки. Кроме того, CSU предоставляет права на чтение/запись в общем/пользовательском режиме. - person artless noise; 29.06.2017