ARM TrustZone
ARM TrustZone 是什么?
ARM TrustZoneARM 处理器上的硬件安全扩展,将 SoC 划分为安全世界与普通世界,提供保护密钥、DRM 与生物识别数据的 TEE。
ARM TrustZone 是 ARMv6 引入的系统级安全架构(用于 Cortex-A 的 TrustZone-A 与用于 Cortex-M 的 TrustZone-M)。SoC 被划分为安全世界与非安全世界,通过 NS 位标识;CPU、内存控制器、总线结构与外设都能感知该划分。安全世界运行小型可信操作系统(如 OP-TEE、高通 QSEE、三星 TEEgris、Trustonic Kinibi),并通过 SMC 调用(遵循 GlobalPlatform TEE API)向外暴露可信应用(TA)。TrustZone 承载 Android Keystore、相当于 iOS Secure Enclave 的流程、Widevine L1 DRM、指纹比对、固件 TPM 与移动支付密码学。CLKSCREW、厂商 TA 中的降级缺陷等攻击表明,安全世界代码同样需要严格审计。
● 示例
- 01
Android Keystore 绑定的凭据封装在 TrustZone 内。
- 02
Widevine L1 DRM 解码运行于 TrustZone 的可信应用中。
● 常见问题
ARM TrustZone 是什么?
ARM 处理器上的硬件安全扩展,将 SoC 划分为安全世界与普通世界,提供保护密钥、DRM 与生物识别数据的 TEE。 它属于网络安全的 密码学 分类。
ARM TrustZone 是什么意思?
ARM 处理器上的硬件安全扩展,将 SoC 划分为安全世界与普通世界,提供保护密钥、DRM 与生物识别数据的 TEE。
ARM TrustZone 是如何工作的?
ARM TrustZone 是 ARMv6 引入的系统级安全架构(用于 Cortex-A 的 TrustZone-A 与用于 Cortex-M 的 TrustZone-M)。SoC 被划分为安全世界与非安全世界,通过 NS 位标识;CPU、内存控制器、总线结构与外设都能感知该划分。安全世界运行小型可信操作系统(如 OP-TEE、高通 QSEE、三星 TEEgris、Trustonic Kinibi),并通过 SMC 调用(遵循 GlobalPlatform TEE API)向外暴露可信应用(TA)。TrustZone 承载 Android Keystore、相当于 iOS Secure Enclave 的流程、Widevine L1 DRM、指纹比对、固件 TPM 与移动支付密码学。CLKSCREW、厂商 TA 中的降级缺陷等攻击表明,安全世界代码同样需要严格审计。
如何防御 ARM TrustZone?
针对 ARM TrustZone 的防御通常结合技术控制与运营实践,详见上方完整定义。
ARM TrustZone 还有哪些其他名称?
常见的别称包括: TrustZone, ARM TEE。
● 相关术语
- cloud-security№ 1177
可信执行环境 (TEE)
处理器中一种安全、隔离的执行环境,代码和数据在其中获得机密性与完整性保护,主机操作系统和虚拟化层也无法访问。
- cryptography№ 546
Intel SGX
Intel Software Guard Extensions:一组 CPU 指令,可创建加密内存飞地,以保护代码与数据免受被攻陷的操作系统或虚拟化层影响。
- cryptography№ 044
AMD SEV / SEV-SNP
AMD EPYC 提供的虚拟机内存加密与完整性保护技术,将客机与恶意或被攻陷的虚拟化层隔离。
- cryptography№ 679
Microsoft Pluton
微软设计、直接集成到 CPU 芯片上的安全处理器,为 Windows 11 提供固件 TPM 2.0、密钥隔离与身份证明能力。
- cryptography№ 460
硬件证明
一种加密协议:设备使用根植于抗篡改硬件的密钥,向远程验证方证明自身身份与软件度量值。
- cryptography№ 981
安全启动(Secure Boot)
UEFI 提供的功能,会校验每个启动组件的加密签名,拒绝运行未由可信权威签名的引导程序、内核或驱动。