NXP AN13156 TrustZone Secure nga logo

NXP AN13156 TrustZone Secure Subsystem

NXP AN13156 TrustZone Secure pro

 

Pasiuna

Kini nga nota sa aplikasyon nagpatin-aw kung giunsa ang teknolohiya sa TrustZone® nagtanyag usa ka episyente, sistema sa tibuuk nga pamaagi sa seguridad nga adunay gipatuman nga hardware nga pagkalain nga gitukod sa CPU. Gipakita usab niini kung giunsa ang pag-configure sa TrustZone aron itakda ang luwas ug dili luwas nga estado sa RT500 ug kung giunsa ang pagbalhin sa taliwala niini nga mga estado ug pagdumala sa lainlaing mga luwas nga sayup.

Tapos naview

Ang TrustZone alang sa ARMv8M inubanan sa Platform Security Architecture (PSA) nagtanyag usa ka komprehensibo nga pundasyon sa seguridad. Kini nga subsystem naglakip sa Secure Bus controller, NXP nga gipatuman ang Device Attribution Unit (IDAU), Security Attribution Unit (SAU), ug secure GPIO. Gitukod sa kinauyokan nga plataporma, ang TrustZone adunay luwas ug dili luwas nga Memory Protection Units(MPUs).

  • Ang TrustZone alang sa Cortex-M33 plus Platform Security Architecture naglakip sa:
  • ARMV8-M dugang nga estado
  1.  Luwas ug dili luwas nga mga punto sa stack
  2.  Pagsusi sa limitasyon sa doble nga stack
  3.  Pribado nga SysTick timer alang sa matag estado
  • Security Attribution Unit (SAU),
  • Memory Protection Unit (MPU) nga adunay Secure ug Non-Secure nga mga panumduman.
  • NXP modules naglakip
  1. Defined Attribution Unit (gamit ang IDAU interface)
  2.  Luwas nga Pagkontrol sa Bus
  3.  Luwas nga GPIO Controller
  4.  Luwas nga DMA Controller

Ang pagbaton lang og kombinasyon sa luwas ug dili luwas nga code sa TrustZone makapakunhod sa atake sa imong software. Siguroha nga ang luwas nga bahin sa imong software kay bullet-proof ug protektado.

NXP AN13156 TrustZone Secure 1

TrustZone alang sa ARMv8M Cortex-M33

Ang TrustZone usa ka teknolohiya nga gigamit sa tanang Cortex A aron ma-secure ang imong smartphone, tablet, ug smart TV. Naghatag ang TrustZone og mga paagi sa pagpatuman sa separation ug access control aron ihimulag ang kasaligan nga software ug mga kahinguhaan aron makunhuran ang pag-atake sa nawong sa mga importanteng sangkap. Ang gibuhat nga kasaligan nga enclave makapanalipod sa kasaligan nga software ug maayo nga magtipig ug magpadagan sa mga kritikal nga serbisyo sa seguridad. Ang labing maayo nga mga gawi nangayo nga kini nga code gamay ra, reviewed code nga adunay mga probisyon sa mga serbisyo sa seguridad. Ang enclave makapanalipod usab sa kasaligang hardware aron madugangan ug mapalig-on ang kasaligang software. Naglakip kini sa mga module alang sa mga tabang sa hardware alang sa mga cryptographic accelerators, random number generators, ug luwas nga pagtipig. Kinahanglang hunahunaon ang seguridad gikan sa usa ka perspektibo sa sistema - kinahanglan nga tabonan ang CPU, memorya, peripheral, ug tanan nga IP nga nagkonektar sa kini nga mga aparato.
Ang pagkahimulag mao lamang ang pundasyon - ang seguridad mahitungod sa mga layer sa proteksyon, pagdugang sa dugang nga HW ug SW aron makadugang sa dugang nga mga layer.

Luwas ug Dili Luwas nga Memory Attribution

Ang memorya mahimong Secure, Non-Secure (NS) o non-secure callable (NSC). Gihubit kini sa Security Attribution Unit (SAU) isip programmable o ang Implementation Defined Attribution Unit (IDAU) gitakda sa NXP. Ang luwas nga datos mabasa lamang pinaagi sa luwas nga code. Ang luwas nga code mahimo lamang ipatuman sa usa ka CPU sa usa ka luwas nga paagi. Ang datos sa NS mahimong ma-access sa parehong luwas nga estado ug dili luwas nga estado nga CPU. Ang NS code dili ma-execute sa secure code. Ang NSC usa ka espesyal nga rehiyon alang sa NS code aron mag-branch ug magpatuman sa usa ka Secure Gateway (SG) opcode. Kini ang bugtong paagi alang sa NS code nga makatawag sa usa ka S function. Kung ang SG gipatuman sa rehiyon sa NSC ug ang CPU naa sa estado sa NS, nan ang CPU mobalhin sa estado sa S.

NOTA
Ang mga instruksiyon sa SG lamang ang mahimong legal nga ipatuman sa gawas sa rehiyon sa NSC, mao nga ang pagsanga sa aktuwal nga S function gihimo sa Secure mode.

Ang mga estado sa CPU mahimong Secure nga pribilehiyo, luwas nga dili pribilihiyo, pribilehiyo (Handler), o dili pribilihiyo (Thread). Ang NSC nga rehiyon sa S-memorya naghatag ug usa ka veneer alang sa S-application code aron ma-access ang function sa S-memory nga dili ibutyag ang piho nga adres sa luwas nga function. Sa pagpatuman sa instruksiyon sa SG, ang CPU mausab gikan sa CPU-NS ngadto sa CPU-S, unya ipatuman ang veneered nga tawag ngadto sa luwas nga function sa S-memorya. Kung ang CPU-NS nagtawag sa usa ka adres sa rehiyon sa NSC nga dili usa ka panudlo sa SG usa ka sayup nga eksepsiyon ang gihimo. Ang kasaypanan sa eksepsiyon moresulta sa pagsulod sa CPU sa usa ka luwas nga kahimtang. Ang secure nga application code developer nagmugna ug function calls sulod sa NSC region ngadto sa S-application code, nga nagtugot sa NS-application sa kapabilidad sa paggamit sa mga function sulod sa S-memorya.

NXP AN13156 TrustZone Secure 2

ARMv8M dugang nga CPU States

NXP AN13156 TrustZone Secure 3

ecure ug non-secure code nga gipadagan sa usa ka CPU para sa episyente nga embedded nga pagpatuman. Ang CPU sa usa ka dili luwas nga estado mahimo ra nga ipatuman gikan sa dili luwas nga memorya sa programa. Ang CPU sa usa ka dili-secure nga estado maka-access sa data gikan sa parehong NS memory lamang. Alang sa luwas, kasaligan nga code adunay bag-ong luwas nga stack pointer ug pagsusi sa stack-limit. Adunay bulag nga Memory Protection Units (MPUs) alang sa S ug NS nga mga rehiyon ug pribadong SysTick timers alang sa matag estado. Ang luwas nga bahin mahimong ma-configure ang target nga domain sa mga interrupts.

Luwas nga Bus

Ang luwas nga bus naglakip sa PPC (Peripheral Protection Checker), MPC (Memory Protection Checker), ug ang MSW (Master Security Wrapper). Dili kini parehas sa luwas nga bus tali sa PUF ug PRINCE ug AES.

Seguridad nga gihubit sa adres

Ang pagpatuman sa NXP IDAU sa Arm TrustZone para sa CPU0 naglakip sa paggamit sa address bit 28 aron mabahin ang address space ngadto sa potensyal nga luwas ug dili luwas nga mga rehiyon. Ang address bit 28 wala gi-decode sa memory access hardware, mao nga ang matag pisikal nga lokasyon makita sa duha ka lugar sa bisan unsang bus nga ilang nahimutangan. Ang uban nga hardware nagtino kung unsang mga klase sa pag-access (lakip ang dili luwas nga tawagan) ang gitugotan alang sa bisan unsang adres.

TrustZone ug System General Mapping

Pagsugod sa Address Katapusan nga Address TrustZone CM-33 nga bus CM-33 nga paggamit
0x0000 0000 0x0FFF FFFF Dili-Seguridad Kodigo Gipaambit nga RAM, Boot ROM, FlexSPI0 (Quad/Octal SPI0) Interface memory mapped space.
0x1000 0000 0x1FFF FFFF Seguridad Kodigo Parehas sa ibabaw
0x2000 0000 0x2FFF FFFF Dili-Seguridad Data Gipaambit nga RAM, Smart DMA Controller RAM, FlexSPI1 (Quad/Octal SPI1) Interface memory nga gimapa nga luna
0x3000 0000 0x3FFF FFFF Seguridad Data Parehas sa ibabaw
0x4000 0000 0x4FFF FFFF Dili-Seguridad Data AHB ug APB Peripheral
0x5000 0000 0x5FFF FFFF Seguridad Data Parehas sa ibabaw

Yunit sa Atribusyon

NXP AN13156 TrustZone Secure 3
Ang tanan nga mga adres luwas o dili luwas. Ang Security Attribution Unit (SAU) sa sulod sa ARMV8M nagtrabaho kauban ang mga MPU. Adunay 8 ka rehiyon sa SAU nga gisuportahan sa RT500. Gilakip sa NXP ang usa ka Implementation-specific Device Attribution Unit (IDAU) nga nagtugot sa usa ka luwas nga OS nga ma-decoupled gikan sa aplikasyon.

RT500 IDAU ug Security Attribution Unit

The IDAU is a simple design using address bit 28 to allow aliasing of the memories in two locations. If address bit 28 is = 0 the memory is Non-Secure. If address bit 28 = 1 the memory is Secure. The SAU allows 8 memory regions and allows the user to override the IDAU’s fixed Map, to define the non-secure regions. By default, all memory is set to secure. At least one SAU descriptor should be used to make IDAU effective. If either IDAU or SAU marks a region that region is secure. NSC area can be defined in the NS region of the IDAU.

NXP AN13156 TrustZone Secure 4

  1. I-configure ang rehiyon sa SAU 0.
    /* Itakda ang numero sa rehiyon sa SAU */
    SAU->RNR = 0;
    /* Adres sa base sa rehiyon */
    SAU->RBAR = SAU_REGION_0_BASE & SAU_RBAR_BADDR_Msk; /* Rehiyon katapusan nga adres */
    SAU->RLAR = (SAU_REGION_0_END & SAU_RLAR_LADDR_Msk) |((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  2. I-configure ang rehiyon sa SAU 1.
    /* Itakda ang numero sa rehiyon sa SAU */
    SAU->RNR = 1;
    /* Adres sa base sa rehiyon */
    SAU->RBAR = SAU_REGION_1_BASE & SAU_RBAR_BADDR_Msk; /* Rehiyon katapusan nga adres */
    SAU->RLAR = (SAU_REGION_1_END & SAU_RLAR_LADDR_Msk) |((1U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  3. I-configure ang rehiyon sa SAU 2.
    /* Itakda ang numero sa rehiyon sa SAU */
    SAU->RNR = 2;
    /* Adres sa base sa rehiyon */
    SAU->RBAR = SAU_REGION_2_BASE & SAU_RBAR_BADDR_Msk; /* Rehiyon katapusan nga adres */
    SAU->RLAR = (SAU_REGION_2_END & SAU_RLAR_LADDR_Msk) |((1U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  4. I-configure ang rehiyon sa SAU 3.
    /* I-configure ang SAU region 3 – Non-secure FLASH for CODE execution*/ /* Set SAU region number */
    SAU->RNR = 3;
    /* Adres sa base sa rehiyon */
    SAU->RBAR = SAU_REGION_3_BASE & SAU_RBAR_BADDR_Msk;
    /* Rehiyon katapusan nga adres */
    SAU->RLAR = (SAU_REGION_3_END & SAU_RLAR_LADDR_Msk) |
    ((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  5. I-configure ang rehiyon sa SAU 4.
    /* Itakda ang numero sa rehiyon sa SAU */
    SAU->RNR = 4;
    /* Adres sa base sa rehiyon */
    SAU->RBAR = SAU_REGION_4_BASE & SAU_RBAR_BADDR_Msk; /* Rehiyon katapusan nga adres */
    SAU->RLAR = (SAU_REGION_4_END & SAU_RLAR_LADDR_Msk) |((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  6. I-configure ang rehiyon sa SAU 5.
    /* Itakda ang numero sa rehiyon sa SAU */
    SAU->RNR = 5;
    kon (BOARD_IS_XIP_FLEXSPI0())
    {
    /* Adres sa base sa rehiyon */
    SAU->RBAR = SAU_REGION_5_BASE & SAU_RBAR_BADDR_Msk; /* Rehiyon katapusan nga adres */
    SAU->RLAR = (SAU_REGION_5_END & SAU_RLAR_LADDR_Msk) |((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk); }
    lain
    {
    /* Adres sa base sa rehiyon */
    SAU->RBAR = (0x08040000) & SAU_RBAR_BADDR_Msk;
    /* Rehiyon katapusan nga adres */
    SAU->RLAR = (0x080BFFFF & SAU_RLAR_LADDR_Msk) |
    ((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk); }

Security Bus Controller

Ang RT500 naggamit ug matrix sa luwas nga bus controller modules aron madumala ang data flow sa MCU. Usa ka kombinasyon sa usa ka Peripheral Protection Checker (PPC), ang Memory Protection Checker (MPC), ang Master Security Wrapper (MSW) uban ang security locking ug error log, secure interrupt masking Hypervisor Interrupt ug GPIO masking. Ang Bus matrix tali sa mga master sa bus sama sa M33 core o DMA nga mga makina giputos sa MSW ug adunay security sideband signal nga gigamit para sa tamper detection. Adunay usa ka PPC alang sa matag bus slave port. Ang mga MPC gigamit alang sa mga handumanan ug mga taytayan sa bus.

NXP AN13156 TrustZone Secure 5
Mga Checker sa Pagpanalipod sa Memorya

Ang MPC kay gigamit sa tanang memory device, on-chip Flash, ug SRAM ingon man sa external memory device. Ang mga bloke sa memorya adunay usa ka checker setting kada 'sektor' diin kasagaran, ang memorya gibahin ngadto sa 32 ka sektor. Kay exampUg, ang usa ka 128 KB nga panumduman adunay usa ka granularity nga 4 kB matag sektor. Ang tanan nga mga lagda gitakda sa Secure Control register bank. Ang usa ka tiggamit kinahanglan adunay labing taas nga lebel nga "Secure Privileged" aron magbutang mga lagda. Ang lebel sa Pribilehiyo wala panumbalinga kon ibilin sa default nga mga estado. Sa kasagaran, ang lebel sa seguridad lamang ang gisusi.

Master Security Wrapper

Ang MSW nagputos sa tulo ka matang sa bus masters, TrustZone aware Cortex M33 uban sa security extension, simple masters sama sa SDIO, PowerQuad, DMA0, DMA1, Hash-AES ug mga smart masters sama sa bus master's nga makahimo og data ug/o instruction access.

Pag-lock sa Seguridad

Gitugotan sa luwas nga tigkontrol sa bus ang pag-lock sa mosunod nga mga pag-configure:

  • Tanan nga PPC & MPC checkers setting
  • Tanan nga master security level (MSW) setting
  • Mga Setting sa SAU
  • Lig-on ang mga setting sa MPU
  • Secure Vector offset address (S_VTOR) para sa CM-33
  • Dili luwas nga mga setting sa MPU
  • Dili luwas nga Vector offset address (NS_VTOR) para sa CM-33

Demo Aplikasyon

Isip bahin niini, nagpadagan kami usa ka SDK examparon masabtan kung giunsa ang pag-configure sa TrustZone aron itakda ang luwas ug dili luwas nga mga estado ug kung giunsa ang pagbalhin tali sa kini nga mga estado ingon man kung giunsa pagdumala ang lainlaing luwas nga mga sayup.

SDK Exampug 1

Gipakita sa kini nga aplikasyon ang mosunud nga mga pamaagi alang sa pag-uswag sa mga aplikasyon sa TrustZone:

  1.  Pagbulag sa aplikasyon tali sa luwas ug dili luwas nga bahin
  2.  Pag-configure sa palibot sa TrustZone
  3.  Pag-eksport sa luwas nga function sa dili luwas nga kalibutan
  4.  Pagtawag sa dili luwas nga function gikan sa luwas nga kalibutan
  5.  Paghimo sa lamesa sa veneer.
  •  Kalibutan

Hardware palibot

  • Board MIMXRT595EVK
  • Debugger Nahiusa nga CMSIS-DAP debugger sa board
  • Nagkalainlain 1 Micro USB nga kable

Pag-setup sa Board

Ikonektar ang micro USB cable tali sa PC ug sa link sa J40 sa board alang sa pagkarga ug pagpadagan sa usa ka demo.

Software palibot

  • Kadena sa himan naka-embed nga workbench 8.50.9 o MCUXpresso IDE 11.3.0 o Keil 5.33
  •  Pakete sa software SDK_2.9.1_EVK-MIMXRT595

Mga lakang ug resulta
Ang sukaranan nga mga lakang mao ang mosunod:

  1.  Sunda ang Pagsugod sa MCUXpresso SDK para sa RT500 (makit-an sulod sa SDK->docs) aron makaagi sa mga lakang sa pagpadagan sa hello_world demo (SDK\boards\evkmimxrt595\trustzone_examples\hello_world) gamit ang MCUXpresso , IAR o Keil. Ang panudlo alang sa usa ka aplikasyon nga nakabase sa TrustZone medyo lahi kung itandi sa ubang aplikasyon. Sunda ang mga lakang alang sa TrustZone based nga aplikasyon sa pagsugod nga giya. Pilia ang UART gikan sa SDK debug console option samtang nag-import sa trustzone based project (hello_world & secure_fault) para sa MCUXpresso.
  2.  Ikonektar ang plataporma sa pagpalambo sa imong PC pinaagi sa USB cable.
  3.  Ablihi ang terminal nga aplikasyon sa PC, sama sa PuTTY o TeraTerm, ug ikonektar sa debug serial port number (aron matino ang COM port number). I-configure ang terminal gamit kini nga mga setting:
  • 115200 nga baud rate
  •  8 data bit
  • Walay Parity
  • 1 Hunong gamay
  • Walay kontrol sa Agos

4. Resulta:

Gipakita sa aplikasyon kung giunsa paggamit ang SAU aron ma-configure ang luwas ug dili luwas nga panumduman ug kung giunsa ang pagbalhin sa taliwala nila sa duha nga estado. Adunay duha ka mga proyekto sa aplikasyon: luwas ug dili luwas. Ang Secure ra ang makadumala sa UART ug entry aron mag-function printf sa UART ingon nga gipasabut sa NSC samtang ang strcmp callback function gipasabut sa normal nga mode. Ang aplikasyon nagpatuman sa function sa pagtawag sa non-secure code gikan sa luwas nga code ug sa pagtawag sa luwas nga code gikan sa non-secure code, pag-imprinta sa mga resulta sa pagpatay sa duha ka estado.

SDK Exampug 2

Ang Secure Faults demo application nagpakita sa pagdumala sa lain-laing luwas nga mga sayop. Kini nga aplikasyon gibase sa aplikasyon nga Hello World. Dugang pa, ang tiggamit mahimo’g maghangyo sa lainlaing mga luwas nga sayup pinaagi sa pagtakda sa kantidad sa variable nga numero sa kaso sa pagsulay.
Kalibutan
Hardware palibot

  •  Board  EVK-MIMXRT595
  •  Debugger Nahiusa nga CMSIS-DAP debugger sa board
  •  Nagkalainlain 1 Micro USB nga kable
  • Pag-setup sa Board Ikonektar ang micro USB cable tali sa PC ug J40 link sa board alang sa pagkarga ug pagpadagan sa usa ka demo.

Software palibot

  •  Toolchain  IAR embedded workbench 8.50.9 o MCUXpresso IDE 11.3.0 o Keil 5.33
  • Pakete sa softwareug SDK_2.9.1_EVK-MIMXRT595

 Mga lakang ug resulta
Ang tanan nga mga lakang nagpabilin nga parehas nga gihubit sa Seksyon 3.1.4 gawas sa lakang 1 kung diin kinahanglan nga i-import ang "secure_faults" example aplikasyon imbes sa hello_world. Aron makuha ang lainlain nga luwas nga sayup nga sayup, usba ang variable nga 'test case number' nga kantidad gikan sa 1-5 sa secure_faults_s.c file sa dili pa i-compile.
Resulta:
Isip bahin sa kini nga aplikasyon, ang mga tiggamit mahimo’g mogamit sa mga mosunud nga sayup:

  • Ang dili balido nga pagbalhin gikan sa luwas ngadto sa normal nga kalibutan:

Niining exampUg, ang usa ka direkta nga adres sa dili luwas nga RESET gigamit sa paglukso sa normal nga kalibutan. Adunay duha ka mga isyu nga may kalabutan niini nga pamaagi:

  • Ang tanan nga core registers dili klaro mao nga adunay usa ka potensyal nga data leak
  •  Ang kadaghanan sa LSB sa adres sa normal nga kalibutan kinahanglan nga tangtangon
  •  Tungod kay kini wala matuman, busa luwas nga sayup ang nahimo. Ang duha ka mga isyu mahimong masulbad pinaagi sa paggamit sa cmse_nonsecure_call keyword attribute. Kung kini nga hiyas gigamit alang sa usa ka function nga tawag sa normal nga kalibutan, ang compiler:
    1. Hawani ang tanan nga gigamit nga mga rehistro aron malikayan ang posibleng pagtagas sa datos
    2. Klaro ang LSB address bit
    3. Ambak sa adres gamit ang instruksyon sa BXNS
  • Ang dili balido nga punto sa pagsulod gikan sa normal hangtod sa luwas nga kalibutan:

Ang function sa pagtawag nga nahimutang sa luwas nga kalibutan nga walay asm(SG) hinungdan sa pagtawag sa SAU sa HardFault.Ang PRINTF_NS entry point gituyo nga nadugangan sa 4. Busa, ang Secure Gateway SG nga instruksyon gilaktawan hinungdan sa luwas nga sayup nga panghitabo tungod sa usa ka ilegal nga entry point sa S kalibutan .

  • Dili balido nga pag-access sa datos gikan sa normal nga kalibutan, exampug 1:

Niining example, ang pointer gibutang sa address 0x30000000. Kini nga adres adunay usa ka luwas nga hiyas (tan-awa ang mga setting sa SAU). Kung ang datos gibasa gikan sa kini nga adres, ang luwas nga sayup nahimo sama sa kalibutan sa NS, ang aplikasyon wala’y access sa pagsiguro sa memorya

  • Dili balido nga input parameters sa entry function:

Ang input parameter gitakda sa pagtubag sa 0x30000000. Kini nga adres adunay usa ka luwas nga hiyas (tan-awa ang mga setting sa SAU). Kini nga luwas nga paglapas dili makit-an sa luwas nga sayup, tungod kay ang input parameter gigamit sa luwas nga function sa usa ka luwas nga mode. Busa kini nga function adunay access sa tibuok memorya. Bisan pa, ang matag entry function kinahanglan nga susihon ang gigikanan sa tanan nga input data aron malikayan ang potensyal nga mga pagtulo sa datos gikan sa luwas nga memorya. Ang pagkahusto sa input data dili masusi nga awtomatiko. Kinahanglang susihon kini sa software gamit ang mga instruksiyon sa Test Target TT.

  • Dili balido nga pag-access sa datos gikan sa normal nga kalibutan, exampug 2:

Ang pointer gitakda sa address sa 0x00130000. Kini nga adres adunay dili-secure nga attribute sa SAU apan kini adunay secure nga attribute sa AHB secure controller. Kung ang datos gibasa gikan sa kini nga adres, ang sayup sa data bus namugna. Kung itandi sa pagsulay #3, kini nga sayup nakuha sa AHB secure controller, dili sa SAU, tungod kay sa SAU kini nga adres dili luwas busa ang pag-access gikan sa normal nga kalibutan tama gikan sa panan-aw sa SAU.

Panapos

Ang teknolohiya sa TrustZone nagtanyag og usa ka episyente, sistema sa tibuok nga pamaagi sa seguridad nga adunay hardware-enforced isolation nga gitukod sa CPU. Gihimo kini pinaagi sa pagpadagan sa duha ka mga dominyo nga magkatabi ug magpaambit sa mga kahinguhaan matag set nga configuration. Mas episyente kini sa mga kahinguhaan sa hardware ug kinatibuk-ang paningkamot sa pagdesinyo kaysa pagpatuman sa usa ka gipahinungod nga subsystem sa seguridad. Gidasig niini ang pagbulag sa mga aplikasyon ngadto sa kritikal nga seguridad nga mga aspeto gikan sa kinatibuk-ang katuyoan nga mga aspeto: pagkunhod sa nawong sa pag-atake. Ang SDK exampGipakita sa mga les kung giunsa ang pag-configure sa TrustZone aron itakda ang luwas ug dili luwas nga mga estado ug kung giunsa ang pagbalhin tali sa kini nga mga estado ingon man kung giunsa pagdumala ang lainlaing luwas nga mga sayup.

Mga pakisayran

  1.  RT500 nga manwal sa paggamit.
  2.  Mga datasheet ng RT500
  3.  MCUXpresso SDK Release Notes para sa EVK-MIMXRT595 (makit-an sa sulod sa SDK).
  4.  Pagsugod sa MCUXpresso SDK para sa EVK-MIMXRT595 (makit-an sa sulod sa SDK).
  5.  MCUXpresso SDK API Reference Manual.

Kasaysayan sa rebisyon

Numero sa rebisyon Petsa Substantibo nga mga pagbag-o
0 02/2021 Inisyal nga pagpagawas

Ang impormasyon niini nga dokumento gihatag lamang aron ang mga tigpatuman sa sistema ug software makagamit sa mga produkto sa NXP. Walay gipahayag o gipasabot nga mga lisensya sa copyright nga gihatag dinhi sa pagdesinyo o paghimo sa bisan unsang integrated circuits base sa impormasyon niini nga dokumento. Ang NXP adunay katungod sa paghimo sa mga pagbag-o nga wala’y dugang nga pahibalo sa bisan unsang mga produkto dinhi.

Ang NXP walay garantiya, representasyon, o garantiya bahin sa kaangayan sa mga produkto niini para sa bisan unsang partikular nga katuyoan, ni ang NXP moangkon sa bisan unsang tulubagon nga naggikan sa aplikasyon o paggamit sa bisan unsang produkto o sirkito, ug espesipikong gisalikway ang bisan unsa ug tanan nga tulubagon, lakip ang walay limitasyon. consequential or incidental damages. Ang "kasarangan" nga mga parameter nga mahimong gihatag sa mga sheet sa datos sa NXP ug/o mga detalye mahimo ug magkalainlain sa lainlaing mga aplikasyon, ug ang aktwal nga pasundayag mahimong magkalainlain sa paglabay sa panahon.

Ang tanan nga mga parameter sa operasyon, lakip ang "mga tipikal," kinahanglan nga balido alang sa matag aplikasyon sa kostumer sa mga eksperto sa teknikal sa kustomer. Ang NXP wala maghatag ug bisan unsang lisensya ubos sa iyang mga katungod sa patente o sa mga katungod sa uban. Ang NXP nagbaligya sa mga produkto subay sa standard nga mga termino ug kondisyon sa pagbaligya, nga makita sa mosunod nga adres: nxp.com/SalesTermsandConditions.

Katungod sa paghimo og mga pagbag-o - Ang NXP Semiconductor adunay katungod sa paghimo sa mga pagbag-o sa impormasyon nga gipatik niini nga dokumento, lakip ang walay limitasyon nga mga detalye ug mga deskripsyon sa produkto, bisan unsang orasa ug walay pahibalo. Kini nga dokumento mipuli ug mipuli sa tanang impormasyon nga gihatag sa wala pa ang publikasyon niini.

Seguridad - Nasabtan sa kustomer nga ang tanan nga mga produkto sa NXP mahimong mapailalom sa wala mailhi o dokumentado nga mga kahuyangan. Ang kostumer ang responsable sa disenyo ug operasyon sa ilang mga aplikasyon ug mga produkto sa ilang mga siklo sa kinabuhi aron makunhuran ang epekto niini nga mga kahuyangan sa mga aplikasyon ug produkto sa mga kustomer. Ang responsibilidad sa kustomer molapad usab sa uban pang bukas ug/o proprietary nga mga teknolohiya nga gisuportahan sa mga produkto sa NXP para magamit sa mga aplikasyon sa mga kustomer. Ang NXP walay gidawat nga tulubagon alang sa bisan unsang pagkahuyang. Ang mga kustomer kinahanglan nga kanunay nga magsusi sa mga update sa seguridad gikan sa NXP ug mag-follow up sa tukma. Kinahanglang pilion sa kostumer ang mga produkto nga adunay mga bahin sa seguridad nga labing kaayo nga nagtagbo sa mga lagda, regulasyon, ug mga sumbanan sa gituyo nga aplikasyon ug maghimo labing katapusan nga mga desisyon sa disenyo bahin sa mga produkto niini ug mao ra ang responsable sa pagsunod sa tanan nga ligal, regulasyon, ug mga kinahanglanon nga may kalabotan sa seguridad bahin sa mga produkto niini, walay sapayan sa bisan unsang impormasyon o suporta nga mahimong ihatag sa NXP. Ang NXP adunay Product Security Incident Response Team (PSIRT) (maabot sa PSIRT@nxp.com) nga nagdumala sa imbestigasyon, pagreport, ug pagpagawas sa solusyon sa mga kahuyangan sa seguridad sa mga produkto sa NXP.

NXP, ang NXP logo, NXP SECURE CONNECTIONS FOR A SMARTER WORLD, COOLFLUX, EMBRACE, GREEN CHIP, HITAG, ICODE, JCOP, LIFE, VIBES, MIFARE, MIFARE CLASSIC, MIFARE DESFire, MIFARE PLUS, MIFARE FLEX, MANTIS, MIFARE ULTRALIGHT, MIFARE4MOBILE, MIGLO, NTAG, ROAD LINK, SMARTLX, SMART MX, STARPLUG, TOP FET, TRENCHMOS, UCODE, Freescale, ang Freescale logo, AltiVec, CodeWarrior, ColdFire, ColdFire+, ang Energy Efficient Solutions logo, Kinetis, Layerscape, MagniV, mobileGT, PEG, PowerQUICC, PEG, PowerQUICC Eksperto sa Processor, QorIQ, QorIQ Qonverge, SafeAssure, ang SafeAssure logo, StarCore, Symphony, VortiQa, Vybrid, Airfast, BeeKit, BeeStack, CoreNet, Flexis, MXC, Platform sa usa ka Package, QUICC Engine, Tower, TurboLink, EdgeLock, EdgeLock, Ang eIQ, ug Immersive3D mga marka sa pamatigayon sa NXP BV Ang tanan nga ubang mga ngalan sa produkto o serbisyo gipanag-iya sa ilang tag-iya. AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artisan, big.LITTLE, Cordio, CoreLink, CoreSight, Cortex, DesignStart, DynamIQ, Jazelle, Keil, Mali, Mbed, Mbed Enabled, NEON, POP, RealView, SecurCore, Socrates, Thumb, TrustZone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, μVision, Versatile kay mga trademark o rehistradong trademark sa Arm Limited (o mga subsidiary niini) sa US ug/o bisan asa. Ang may kalabutan nga teknolohiya mahimong mapanalipdan sa bisan unsa o sa tanan nga mga patente, copyright, disenyo, ug mga sekreto sa pamatigayon. Tanang katungod gigahin. Ang Oracle ug Java mga rehistradong marka sa pamatigayon sa Oracle ug/o mga kaubanan niini. Ang Power Architecture ug Power.org nga mga wordmark ug ang Power ug Power.org nga mga logo ug may kalabutan nga mga marka kay mga marka sa pamatigayon ug serbisyo nga lisensyado sa Power.org.

Unsaon Pag-abot Kanato sa Panimalay: nxp.com
Web Suporta: nxp.com/support

Para sa dugang nga impormasyon, palihog bisitaha: http://www.nxp.com
Para sa mga adres sa opisina sa pagpamaligya, palihug ipadala ang email sa: salesaddresses@nxp.com
Petsa sa pagpagawas: 02/2021
Identifier sa dokumento: AN13156

Mga Dokumento / Mga Kapanguhaan

NXP AN13156 TrustZone Secure Subsystem [pdf] Mga instruksiyon
AN13156 TrustZone, Secure Subsystem, AN13156 TrustZone Secure Subsystem

Mga pakisayran

Pagbilin ug komento

Ang imong email address dili mamantala. Ang gikinahanglan nga mga natad gimarkahan *