jjzjj

OPTEE安全通告之CVE-2023-41325(Double free in shdr_verify_signature)

安全之安全(security²)博客目录导读目录一、受影响版本二、漏洞描述三、问题触发四、官方Patch修复

OPTEE的系统调用

刚刚学完安全内存,你以为就结束了撒,美的你。现在来看看这个系统调用。说起系统调用,估计你其实在学linux的时候也知道,在用户态调用,然后就会出发系统调用,然后在内核态帮我们实现一些东西。其实对于TEEOS这就是个安全态的系统罢了。本质上也是个系统。上面也跑着一些应用——TA。下面开始吧。1、OPTEE的系统调用有啥用?OP-TEE运行时分为用户空间和内核空间,以此来保证OP-TEE运行时用户空间和内核空间的相互独立。(这当然)用户空间:TA程序、OP-TEE提供的一些外部库、各种算法的对外接口都存在于用户空间内核空间:OP-TEE的线程管理、TA管理、内存管理等都运行于内核空间。用户空间的程

OPTEE之ARM安全扩展

安全之安全(security²)博客目录导读目录一、BTI(BranchTargetIdentification)二、如何使能OP-TEEcore的BTI三、如何使能TA的BTI一、BTI(BranchTargetIdentification)        分支目标识别(BTI)是ARMv8.5(及Armv9.0)扩展,它为间接分支及其目标提供了控制流完整性(CFI)保护,从而有助于限制JOP(JumpOrientedProgramming)攻击。        ARM8.5-A引入了分支目标指令(BTI),BTI也被称为着陆台(landingpads)。可以对处理器进行配置,使间接分支(B

OPTEE安全存储

本文主要介绍OPTEE的安全存储技术,翻译自官方文档:Securestorage—OP-TEEdocumentationdocumentation(optee.readthedocs.io)一、背景OP-TEE中的安全存储是根据GlobalPlatform的TEEInternalCoreAPI(这里称为可信存储)中定义的内容实现的。此规范要求应该能够存储通用数据和密钥材料,以保证所存储数据的机密性和完整性以及修改存储的操作的原子性(这里的原子性意味着整个操作成功完成或不完成写入)。OP-TEE中目前有两种安全存储实现:第一个依赖于正常世界(REE)文件系统。它在本文档中进行了描述,并且是默认实