និមិត្តសញ្ញា NXP AN13156 TrustZone Secure

ប្រព័ន្ធរងសុវត្ថិភាព NXP AN13156 TrustZone

NXP AN13156 TrustZone Secure pro

 

សេចក្តីផ្តើម

កំណត់សម្គាល់កម្មវិធីនេះពន្យល់ពីរបៀបដែលបច្ចេកវិទ្យា TrustZone® ផ្តល់នូវវិធីសាស្រ្តប្រកបដោយប្រសិទ្ធភាព និងសុវត្ថិភាពជាប្រព័ន្ធ ជាមួយនឹងភាពឯកោដោយបង្ខំដោយផ្នែករឹងដែលបានបង្កើតឡើងនៅក្នុង CPU ។ វាក៏បង្ហាញពីរបៀបកំណត់រចនាសម្ព័ន្ធ TrustZone ដើម្បីកំណត់ស្ថានភាពសុវត្ថិភាព និងមិនមានសុវត្ថិភាពនៅលើ RT500 និងរបៀបប្តូររវាងរដ្ឋទាំងនេះ និងដើម្បីដោះស្រាយកំហុសសុវត្ថិភាពផ្សេងៗ។

ជាងview

TrustZone សម្រាប់ ARMv8M រួមបញ្ចូលគ្នាជាមួយ Platform Security Architecture (PSA) ផ្តល់នូវមូលដ្ឋានគ្រឹះសុវត្ថិភាពដ៏ទូលំទូលាយ។ ប្រព័ន្ធរងនេះរួមមានឧបករណ៍បញ្ជា Secure Bus, NXP បានអនុវត្ត Device Attribution Unit (IDAU), Security Attribution Unit (SAU) និង GPIO សុវត្ថិភាព។ ត្រូវបានបង្កើតឡើងនៅក្នុងវេទិកាស្នូល TrustZone មានទាំងអង្គភាពការពារអង្គចងចាំដែលមានសុវត្ថិភាព និងមិនមានសុវត្ថិភាព (MPUs)។

  • TrustZone សម្រាប់ Cortex-M33 បូករួមទាំងស្ថាបត្យកម្មសុវត្ថិភាពវេទិការួមមាន:
  • ការបន្ថែម ARMV8-M
  1.  ទ្រនិចជង់សុវត្ថិភាព និងមិនមានសុវត្ថិភាព
  2.  ការត្រួតពិនិត្យដែនកំណត់ជង់ទ្វេ
  3.  កម្មវិធីកំណត់ពេលវេលា SysTick ឯកជនសម្រាប់រដ្ឋនីមួយៗ
  • អង្គភាពគុណលក្ខណៈសុវត្ថិភាព (SAU),
  • អង្គភាពការពារអង្គចងចាំ (MPU) ដែលមានអង្គចងចាំដែលមានសុវត្ថិភាព និងមិនមានសុវត្ថិភាព។
  • ម៉ូឌុល NXP រួមបញ្ចូល
  1. ឯកតាគុណលក្ខណៈដែលបានកំណត់ (ដោយប្រើចំណុចប្រទាក់ IDAU)
  2.  ការគ្រប់គ្រងឡានក្រុងប្រកបដោយសុវត្ថិភាព
  3.  ឧបករណ៍បញ្ជា GPIO សុវត្ថិភាព
  4.  ឧបករណ៍បញ្ជា DMA សុវត្ថិភាព

គ្រាន់តែមានការរួមបញ្ចូលគ្នានៃកូដសុវត្ថិភាព និងមិនសុវត្ថិភាពនៅក្នុង TrustZone កាត់បន្ថយផ្ទៃវាយប្រហារនៃកម្មវិធីរបស់អ្នក។ ត្រូវប្រាកដថាផ្នែកសុវត្ថិភាពនៃកម្មវិធីរបស់អ្នកគឺការពារគ្រាប់កាំភ្លើង និងការពារ។

NXP AN13156 TrustZone សុវត្ថិភាព ១

TrustZone សម្រាប់ ARMv8M Cortex-M33

TrustZone គឺជាបច្ចេកវិទ្យាមួយដែលត្រូវបានប្រើប្រាស់នៅក្នុង Cortex A ទាំងអស់ដើម្បីធានាសុវត្ថិភាពស្មាតហ្វូន ថេប្លេត និងទូរទស្សន៍ឆ្លាតវៃរបស់អ្នក។ TrustZone ផ្តល់មធ្យោបាយដើម្បីអនុវត្តការបំបែក និងការគ្រប់គ្រងការចូលប្រើ ដើម្បីញែកកម្មវិធី និងធនធានដែលអាចទុកចិត្តបាន ដើម្បីកាត់បន្ថយផ្ទៃវាយប្រហារនៃសមាសធាតុសំខាន់ៗ។ បរិក្ខារដែលអាចទុកចិត្តបានដែលបានបង្កើតអាចការពារកម្មវិធីដែលទុកចិត្តបាន ហើយល្អសម្រាប់រក្សាទុក និងដំណើរការសេវាកម្មសុវត្ថិភាពសំខាន់ៗ។ ការអនុវត្តល្អបំផុតទាមទារឱ្យកូដនេះតូចviewed code ជាមួយនឹងការផ្តល់សេវាសន្តិសុខ។ បរិក្ខារនេះក៏អាចការពារផ្នែករឹងដែលអាចទុកចិត្តបានផងដែរ ដើម្បីបង្កើន និងពង្រឹងកម្មវិធីដែលអាចទុកចិត្តបាន។ នេះរួមបញ្ចូលទាំងម៉ូឌុលសម្រាប់ជំនួយផ្នែករឹងសម្រាប់ឧបករណ៍បង្កើនល្បឿនគ្រីប អ្នកបង្កើតលេខចៃដន្យ និងកន្លែងផ្ទុកសុវត្ថិភាព។ តម្រូវការសុវត្ថិភាពត្រូវបានគិតតាមទស្សនៈរបស់ប្រព័ន្ធ - វាត្រូវការគ្របដណ្តប់ CPU, memory, peripherals និង IP ទាំងអស់ដែលភ្ជាប់ឧបករណ៍ទាំងនេះជាមួយគ្នា។
ភាពឯកោគឺគ្រាន់តែជាមូលដ្ឋានគ្រឹះប៉ុណ្ណោះ – សុវត្ថិភាពគឺនិយាយអំពីស្រទាប់ការពារ ដោយបន្ថែម HW និង SW បន្ថែមទៀតដើម្បីបន្ថែមស្រទាប់បន្ថែមទៀត។

សុវត្ថិភាព និងមិនមានសុវត្ថិភាព គុណលក្ខណៈអង្គចងចាំ

អង្គចងចាំអាចមានសុវត្ថិភាព មិនមានសុវត្ថិភាព (NS) ឬមិនមានសុវត្ថិភាព (NSC)។ ទាំងនេះត្រូវបានកំណត់ដោយអង្គភាពគុណលក្ខណៈសុវត្ថិភាព (SAU) ថាជាកម្មវិធីឬអង្គភាពគុណលក្ខណៈដែលបានកំណត់ដោយការអនុវត្ត (IDAU) ត្រូវបានជួសជុលដោយ NXP ។ ទិន្នន័យសុវត្ថិភាពអាចត្រូវបានអានដោយលេខកូដសុវត្ថិភាពប៉ុណ្ណោះ។ កូដសុវត្ថិភាពអាចត្រូវបានប្រតិបត្តិដោយស៊ីភីយូក្នុងរបៀបសុវត្ថិភាពប៉ុណ្ណោះ។ ទិន្នន័យ NS អាចត្រូវបានចូលប្រើដោយស៊ីភីយូរដ្ឋសុវត្ថិភាព និងរដ្ឋមិនសុវត្ថិភាព។ លេខកូដ NS មិនអាចត្រូវបានប្រតិបត្តិដោយលេខកូដសុវត្ថិភាពទេ។ NSC គឺជាតំបន់ពិសេសមួយសម្រាប់លេខកូដ NS ដើម្បីបញ្ចូល និងប្រតិបត្តិលេខកូដសុវត្ថិភាពច្រកផ្លូវ (SG) ។ នេះគឺជាវិធីតែមួយគត់សម្រាប់លេខកូដ NS ដើម្បីហៅមុខងារ S ។ ប្រសិនបើ SG ត្រូវបានប្រតិបត្តិនៅក្នុងតំបន់ NSC ហើយស៊ីភីយូស្ថិតក្នុងស្ថានភាព NS នោះ CPU ផ្លាស់ទីទៅរដ្ឋ S ។

ចំណាំ
មានតែការណែនាំ SG ប៉ុណ្ណោះដែលអាចត្រូវបានអនុវត្តដោយស្របច្បាប់ចេញពីតំបន់ NSC ដូច្នេះការបែងចែកទៅមុខងារ S ពិតប្រាកដត្រូវបានធ្វើនៅក្នុងរបៀបសុវត្ថិភាព។

ស្ថានភាពស៊ីភីយូអាចជាឯកសិទ្ធិសុវត្ថិភាព សុវត្ថិភាពដែលមិនមានឯកសិទ្ធិ ឯកសិទ្ធិ (អ្នកដោះស្រាយ) ឬមិនមានសិទ្ធិ (Thread) ។ តំបន់ NSC នៃ S-memory ផ្តល់នូវ veneer សម្រាប់ S-application code ដើម្បីចូលដំណើរការមុខងារនៅក្នុង S-memory ដោយមិនចាំបាច់បែងចែកអាសយដ្ឋានជាក់លាក់នៃមុខងារសុវត្ថិភាពនោះទេ។ នៅលើការប្រតិបត្តិការណែនាំ SG ស៊ីភីយូផ្លាស់ប្តូរពី CPU-NS ទៅ CPU-S បន្ទាប់មកនឹងប្រតិបត្តិការហៅ veneered ទៅជាមុខងារសុវត្ថិភាពនៅក្នុង S-memory ។ ប្រសិនបើ CPU-NS ហៅទៅកាន់អាសយដ្ឋានក្នុងតំបន់ NSC ដែលមិនមែនជាការណែនាំ SG កំហុសករណីលើកលែងត្រូវបានបង្កើតឡើង។ កំហុសករណីលើកលែងនាំឱ្យ CPU ចូលទៅក្នុងស្ថានភាពសុវត្ថិភាព។ អ្នកបង្កើតកូដកម្មវិធីដែលមានសុវត្ថិភាពបង្កើតការហៅមុខងារនៅខាងក្នុងតំបន់ NSC ទៅកាន់ S-application code ដែលអនុញ្ញាតឱ្យកម្មវិធី NS មានសមត្ថភាពប្រើប្រាស់មុខងារនៅខាងក្នុង S-memory។

NXP AN13156 TrustZone សុវត្ថិភាព ១

ARMv8M រដ្ឋ CPU បន្ថែម

NXP AN13156 TrustZone សុវត្ថិភាព ១

កូដដែលមានសុវត្ថិភាព និងមិនមានសុវត្ថិភាពដំណើរការលើស៊ីភីយូតែមួយសម្រាប់ការអនុវត្តការបង្កប់ប្រកបដោយប្រសិទ្ធភាព។ ស៊ីភីយូនៅក្នុងស្ថានភាពមិនមានសុវត្ថិភាពអាចប្រតិបត្តិបានតែពីអង្គចងចាំកម្មវិធីដែលមិនមានសុវត្ថិភាពប៉ុណ្ណោះ។ ស៊ីភីយូនៅក្នុងស្ថានភាពមិនមានសុវត្ថិភាពអាចចូលប្រើទិន្នន័យពីអង្គចងចាំ NS ទាំងពីរប៉ុណ្ណោះ។ សម្រាប់លេខកូដសុវត្ថិភាព ដែលអាចទុកចិត្តបាន មានទ្រនិចជង់សុវត្ថិភាពថ្មី និងការត្រួតពិនិត្យដែនកំណត់ជង់។ មានអង្គភាពការពារអង្គចងចាំ (MPU) ដាច់ដោយឡែកសម្រាប់តំបន់ S និង NS និងកម្មវិធីកំណត់ពេលវេលា SysTick ឯកជនសម្រាប់រដ្ឋនីមួយៗ។ ផ្នែកសុវត្ថិភាពអាចកំណត់រចនាសម្ព័ន្ធដែនគោលដៅនៃការរំខាន។

ឡានក្រុងសុវត្ថិភាព

ឡានក្រុងដែលមានសុវត្ថិភាពរួមមាន PPC (ឧបករណ៍ត្រួតពិនិត្យការការពារគ្រឿងកុំព្យូទ័រ) MPC (ឧបករណ៍ត្រួតពិនិត្យការការពារអង្គចងចាំ) និង MSW (Master Security Wrapper) ។ នេះ​មិន​ខុស​គ្នា​នឹង​រថយន្តក្រុង​ដែល​មាន​សុវត្ថិភាព​រវាង PUF និង PRINCE និង AES ទេ។

សុវត្ថិភាពដែលកំណត់ដោយអាសយដ្ឋាន

ការអនុវត្ត NXP IDAU នៃ Arm TrustZone សម្រាប់ CPU0 ពាក់ព័ន្ធនឹងការប្រើប្រាស់អាស័យដ្ឋាន bit 28 ដើម្បីបែងចែកចន្លោះអាសយដ្ឋានទៅជាតំបន់ដែលមានសុវត្ថិភាព និងមិនមានសុវត្ថិភាព។ អាស័យដ្ឋានប៊ីត 28 មិនត្រូវបានឌិកូដនៅក្នុងផ្នែករឹងចូលប្រើអង្គចងចាំទេ ដូច្នេះទីតាំងជាក់ស្តែងនីមួយៗបង្ហាញជាពីរកន្លែងនៅលើឡានក្រុងណាមួយដែលពួកគេស្ថិតនៅ។ ផ្នែករឹងផ្សេងទៀតកំណត់ប្រភេទនៃការចូលប្រើ (រួមទាំងការហៅចូលដែលមិនមានសុវត្ថិភាព) ត្រូវបានអនុញ្ញាតសម្រាប់អាសយដ្ឋានណាមួយ។

TrustZone និងការធ្វើផែនទីទូទៅនៃប្រព័ន្ធ

ចាប់ផ្តើមអាសយដ្ឋាន អាសយដ្ឋានបញ្ចប់ TrustZone ឡានក្រុង CM-33 ការប្រើប្រាស់ CM-33
0x0000 0000 0x0FFFF FFFF មិនមានសុវត្ថិភាព កូដ RAM ដែលបានចែករំលែក, Boot ROM, FlexSPI0 (Quad/Octal SPI0) អង្គចងចាំចំណុចប្រទាក់បានគូសផែនទីចន្លោះ។
0x1000 0000 0x1FFFF FFFF សុវត្ថិភាព កូដ ដូច​គ្នា​ខាង​លើ
0x2000 0000 0x2FFFF FFFF មិនមានសុវត្ថិភាព ទិន្នន័យ RAM ដែលបានចែករំលែក, Smart DMA Controller RAM, FlexSPI1 (Quad/Octal SPI1) អង្គចងចាំចំណុចប្រទាក់ទំហំដែលបានគូសផែនទី
0x3000 0000 0x3FFFF FFFF សុវត្ថិភាព ទិន្នន័យ ដូច​គ្នា​ខាង​លើ
0x4000 0000 0x4FFFF FFFF មិនមានសុវត្ថិភាព ទិន្នន័យ គ្រឿងកុំព្យូទ័រ AHB និង APB
0x5000 0000 0x5FFFF FFFF សុវត្ថិភាព ទិន្នន័យ ដូច​គ្នា​ខាង​លើ

ឯកតាគុណលក្ខណៈ

NXP AN13156 TrustZone សុវត្ថិភាព ១
អាសយដ្ឋានទាំងអស់មានសុវត្ថិភាព ឬមិនមានសុវត្ថិភាព។ អង្គភាពគុណលក្ខណៈសុវត្ថិភាព (SAU) នៅខាងក្នុង ARMV8M ដំណើរការជាមួយ MPUs ។ មានតំបន់ SAU ចំនួន 8 ដែលគាំទ្រដោយ RT500 ។ NXP បានដាក់បញ្ចូលអង្គធាតុបញ្ជាក់ឧបករណ៍អនុវត្តជាក់លាក់ (IDAU) ដែលអនុញ្ញាតឱ្យប្រព័ន្ធប្រតិបត្តិការដែលមានសុវត្ថិភាពត្រូវបានបំបែកចេញពីកម្មវិធី។

RT500 IDAU និងអង្គភាពគុណលក្ខណៈសុវត្ថិភាព

IDAU គឺជាការរចនាដ៏សាមញ្ញមួយដោយប្រើអាស័យដ្ឋានប៊ីត 28 ដើម្បីអនុញ្ញាតឱ្យដាក់ឈ្មោះក្លែងក្លាយនៃការចងចាំនៅក្នុងទីតាំងពីរ។ ប្រសិនបើអាសយដ្ឋានប៊ីត 28 គឺ = 0 អង្គចងចាំគឺមិនមានសុវត្ថិភាព។ ប្រសិនបើអាសយដ្ឋានប៊ីត 28 = 1 អង្គចងចាំមានសុវត្ថិភាព។ SAU អនុញ្ញាតឱ្យតំបន់អង្គចងចាំចំនួន 8 និងអនុញ្ញាតឱ្យអ្នកប្រើបដិសេធផែនទីថេររបស់ IDAU ដើម្បីកំណត់តំបន់ដែលមិនមានសុវត្ថិភាព។ តាមលំនាំដើម អង្គចងចាំទាំងអស់ត្រូវបានកំណត់ឱ្យមានសុវត្ថិភាព។ យ៉ាងហោចណាស់អ្នកពណ៌នា SAU មួយគួរតែត្រូវបានប្រើដើម្បីធ្វើឱ្យ IDAU មានប្រសិទ្ធភាព។ ប្រសិនបើ IDAU ឬ SAU សម្គាល់តំបន់នោះថាតំបន់នោះមានសុវត្ថិភាព។ តំបន់ NSC អាចត្រូវបានកំណត់នៅក្នុងតំបន់ NS នៃ IDAU ។

NXP AN13156 TrustZone សុវត្ថិភាព ១

  1. កំណត់រចនាសម្ព័ន្ធ SAU តំបន់ 0 ។
    /* កំណត់លេខតំបន់ SAU */
    SAU->RNR = 0;
    // អាសយដ្ឋានមូលដ្ឋានតំបន់ */
    SAU->RBAR = SAU_REGION_0_BASE & SAU_RBAR_BADDR_Msk; /* អាសយដ្ឋាន​ចុង​តំបន់ */
    SAU->RLAR = (SAU_REGION_0_END & SAU_RLAR_LADDR_Msk) |((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  2. កំណត់រចនាសម្ព័ន្ធ SAU តំបន់ 1 ។
    /* កំណត់លេខតំបន់ SAU */
    SAU->RNR = 1;
    // អាសយដ្ឋានមូលដ្ឋានតំបន់ */
    SAU->RBAR = SAU_REGION_1_BASE & SAU_RBAR_BADDR_Msk; /* អាសយដ្ឋាន​ចុង​តំបន់ */
    SAU->RLAR = (SAU_REGION_1_END & SAU_RLAR_LADDR_Msk) |((1U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  3. កំណត់រចនាសម្ព័ន្ធ SAU តំបន់ 2 ។
    /* កំណត់លេខតំបន់ SAU */
    SAU->RNR = 2;
    // អាសយដ្ឋានមូលដ្ឋានតំបន់ */
    SAU->RBAR = SAU_REGION_2_BASE & SAU_RBAR_BADDR_Msk; /* អាសយដ្ឋាន​ចុង​តំបន់ */
    SAU->RLAR = (SAU_REGION_2_END & SAU_RLAR_LADDR_Msk) |((1U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  4. កំណត់រចនាសម្ព័ន្ធ SAU តំបន់ 3 ។
    /* កំណត់រចនាសម្ព័ន្ធ SAU តំបន់ 3 – FLASH មិនមានសុវត្ថិភាពសម្រាប់ការប្រតិបត្តិកូដ*/ /* កំណត់លេខតំបន់ SAU */
    SAU->RNR = 3;
    // អាសយដ្ឋានមូលដ្ឋានតំបន់ */
    SAU->RBAR = SAU_REGION_3_BASE & SAU_RBAR_BADDR_Msk;
    /* អាសយដ្ឋាន​ចុង​តំបន់ */
    SAU->RLAR = (SAU_REGION_3_END & SAU_RLAR_LADDR_Msk) |
    ((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  5. កំណត់រចនាសម្ព័ន្ធ SAU តំបន់ 4 ។
    /* កំណត់លេខតំបន់ SAU */
    SAU->RNR = 4;
    // អាសយដ្ឋានមូលដ្ឋានតំបន់ */
    SAU->RBAR = SAU_REGION_4_BASE & SAU_RBAR_BADDR_Msk; /* អាសយដ្ឋាន​ចុង​តំបន់ */
    SAU->RLAR = (SAU_REGION_4_END & SAU_RLAR_LADDR_Msk) |((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  6. កំណត់រចនាសម្ព័ន្ធ SAU តំបន់ 5 ។
    /* កំណត់លេខតំបន់ SAU */
    SAU->RNR = 5;
    ប្រសិនបើ (BOARD_IS_XIP_FLEXSPI0())
    {
    // អាសយដ្ឋានមូលដ្ឋានតំបន់ */
    SAU->RBAR = SAU_REGION_5_BASE & SAU_RBAR_BADDR_Msk; /* អាសយដ្ឋាន​ចុង​តំបន់ */
    SAU->RLAR = (SAU_REGION_5_END & SAU_RLAR_LADDR_Msk) |((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk); }
    ផ្សេងទៀត។
    {
    // អាសយដ្ឋានមូលដ្ឋានតំបន់ */
    SAU->RBAR = (0x08040000) & SAU_RBAR_BADDR_Msk;
    /* អាសយដ្ឋាន​ចុង​តំបន់ */
    SAU->RLAR = (0x080BFFFF & SAU_RLAR_LADDR_Msk) |
    ((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk); }

ឧបករណ៍បញ្ជាឡានក្រុងសុវត្ថិភាព

RT500 ប្រើម៉ាទ្រីសនៃម៉ូឌុលឧបករណ៍បញ្ជាឡានក្រុងដែលមានសុវត្ថិភាព ដើម្បីគ្រប់គ្រងលំហូរទិន្នន័យនៅក្នុង MCU ។ ការរួមបញ្ចូលគ្នានៃកម្មវិធីត្រួតពិនិត្យការការពារគ្រឿងបរិក្ខារ (PPC) ឧបករណ៍ពិនិត្យការការពារអង្គចងចាំ (MPC) ម៉ាស៊ីនរុំសុវត្ថិភាព Master (MSW) រួមជាមួយនឹងការចាក់សោសុវត្ថិភាព និងកំណត់ហេតុកំហុស ការការពារការបិទបាំងការរំខានដោយសុវត្ថិភាព Hypervisor Interrupt និងរបាំង GPIO ។ ម៉ាទ្រីស Bus រវាងចៅហ្វាយនាយឡានក្រុងដូចជា M33 core ឬ DMA engines ត្រូវបានរុំដោយ MSW និងមានសញ្ញាសុវត្ថិភាពដែលប្រើសម្រាប់ tampការរកឃើញ។ មាន PPC សម្រាប់ច្រកទាសករឡានក្រុងនីមួយៗ។ MPCs ត្រូវបានប្រើសម្រាប់ការចងចាំ និងស្ពានឡានក្រុង។

NXP AN13156 TrustZone សុវត្ថិភាព ១
ឧបករណ៍ត្រួតពិនិត្យការការពារអង្គចងចាំ

MPC ត្រូវ​បាន​ប្រើ​ជាមួយ​នឹង​ឧបករណ៍​មេម៉ូរី​ទាំងអស់, On-chip Flash, និង SRAM ព្រមទាំង​ឧបករណ៍​អង្គចងចាំ​ខាងក្រៅ។ ប្លុកអង្គចងចាំមានការកំណត់មួយសម្រាប់ 'វិស័យ' ដែលជាធម្មតា អង្គចងចាំត្រូវបានបែងចែកទៅជា 32 វិស័យ។ សម្រាប់អតីតampដូច្នេះ អង្គចងចាំ 128 KB នឹងមានកម្រិត 4 kB ក្នុងមួយវិស័យ។ ច្បាប់ទាំងអស់ត្រូវបានកំណត់នៅក្នុងធនាគារចុះឈ្មោះគ្រប់គ្រងសុវត្ថិភាព។ អ្នក​ប្រើ​ត្រូវ​តែ​មាន​កម្រិត "Secure Privileged" ខ្ពស់​បំផុត​ដើម្បី​កំណត់​ច្បាប់។ កម្រិតសិទ្ធិត្រូវបានមិនអើពើ ប្រសិនបើទុកក្នុងស្ថានភាពលំនាំដើម។ តាមលំនាំដើម មានតែកម្រិតសុវត្ថិភាពប៉ុណ្ណោះដែលត្រូវបានពិនិត្យ។

Master Security Wrapper

MSW រួមបញ្ចូលចៅហ្វាយនាយឡានក្រុងបីប្រភេទគឺ TrustZone aware Cortex M33 ជាមួយនឹងផ្នែកបន្ថែមសុវត្ថិភាព ចៅហ្វាយនាយសាមញ្ញដូចជា SDIO, PowerQuad, DMA0, DMA1, Hash-AES និងចៅហ្វាយនាយឆ្លាតវៃដូចជា bus master's ដែលអាចដំណើរការទិន្នន័យ និង/ឬការណែនាំ។

ការចាក់សោសុវត្ថិភាព

ឧបករណ៍បញ្ជាឡានក្រុងដែលមានសុវត្ថិភាពអនុញ្ញាតឱ្យចាក់សោការកំណត់រចនាសម្ព័ន្ធដូចខាងក្រោមៈ

  • ការកំណត់ឧបករណ៍ពិនិត្យ PPC និង MPC ទាំងអស់។
  • ការកំណត់កម្រិតសុវត្ថិភាពមេ (MSW) ទាំងអស់។
  • ការកំណត់ SAU
  • ការកំណត់ MPU សុវត្ថិភាព
  • អាសយដ្ឋានអុហ្វសិតវ៉ិចទ័រសុវត្ថិភាព (S_VTOR) សម្រាប់ CM-33
  • ការកំណត់ MPU មិនមានសុវត្ថិភាព
  • អាសយដ្ឋានវ៉ិចទ័រអុហ្វសិតដែលមិនមានសុវត្ថិភាព (NS_VTOR) សម្រាប់ CM-33

កម្មវិធីសាកល្បង

ជាផ្នែកមួយនៃវា យើងដំណើរការ SDK example ដើម្បីយល់ពីរបៀបកំណត់រចនាសម្ព័ន្ធ TrustZone ដើម្បីកំណត់ស្ថានភាពសុវត្ថិភាព និងមិនមានសុវត្ថិភាព និងរបៀបប្តូររវាងរដ្ឋទាំងនេះ ក៏ដូចជារបៀបដោះស្រាយកំហុសសុវត្ថិភាពផ្សេងៗ។

SDK ឧampឡេ ២០

កម្មវិធីនេះបង្ហាញពីបច្ចេកទេសខាងក្រោមសម្រាប់ការអភិវឌ្ឍន៍កម្មវិធី TrustZone៖

  1.  ការបំបែកកម្មវិធីរវាងផ្នែកសុវត្ថិភាព និងផ្នែកមិនសុវត្ថិភាព
  2.  ការកំណត់រចនាសម្ព័ន្ធបរិស្ថាន TrustZone
  3.  កំពុងនាំចេញមុខងារសុវត្ថិភាពទៅកាន់ពិភពលោកដែលមិនមានសុវត្ថិភាព
  4.  ការហៅមុខងារមិនមានសុវត្ថិភាពពីពិភពសុវត្ថិភាព
  5.  ការបង្កើតតារាង veneer ។
  •  បរិស្ថាន

បរិស្ថានផ្នែករឹង

  • ក្តារ MIMXRT595EVK
  • អ្នកបំបាត់កំហុស ឧបករណ៍បំបាត់កំហុស CMSIS-DAP រួមបញ្ចូលគ្នានៅលើក្តារ
  • ផ្សេងៗ ខ្សែយូអេសប៊ីខ្នាតតូច ១៣

ការដំឡើងក្តារ

ភ្ជាប់ខ្សែ micro USB រវាងកុំព្យូទ័រ និងតំណ J40 នៅលើក្តារសម្រាប់ផ្ទុក និងដំណើរការសាកល្បង។

បរិស្ថានកម្មវិធី

  • ខ្សែសង្វាក់ឧបករណ៍ កន្លែងធ្វើការដែលបានបង្កប់ 8.50.9 ឬ MCUXpresso IDE 11.3.0 ឬ Keil 5.33
  •  កញ្ចប់កម្មវិធី SDK_2.9.1_EVK-MIMXRT595

ជំហាននិងលទ្ធផល
ជំហានជាមូលដ្ឋានមានដូចខាងក្រោម៖

  1.  អនុវត្តតាមការចាប់ផ្តើមជាមួយ MCUXpresso SDK សម្រាប់ RT500 (អាចរកបាននៅក្នុង SDK->docs) ដើម្បីឆ្លងកាត់ជំហានសម្រាប់ដំណើរការការបង្ហាញ hello_world (SDK\boards\evkmimxrt595\trustzone_examples\hello_world) ដោយប្រើ MCUXpresso, IAR ឬ Keil ។ ការណែនាំសម្រាប់កម្មវិធីដែលមានមូលដ្ឋានលើ TrustZone មានភាពខុសគ្នាបន្តិចបន្តួចបើប្រៀបធៀបទៅនឹងកម្មវិធីផ្សេងទៀត។ អនុវត្តតាមជំហានសម្រាប់កម្មវិធីដែលមានមូលដ្ឋានលើ TrustZone នៅក្នុងការណែនាំចាប់ផ្តើម។ ជ្រើសរើស UART ពីជម្រើសកុងសូលបំបាត់កំហុស SDK ខណៈពេលដែលនាំចូលគម្រោងផ្អែកលើតំបន់ជឿទុកចិត្ត (hello_world & secure_fault) សម្រាប់ MCUXpresso ។
  2.  ភ្ជាប់វេទិកាអភិវឌ្ឍន៍ទៅកុំព្យូទ័ររបស់អ្នកតាមរយៈខ្សែ USB ។
  3.  បើកកម្មវិធីស្ថានីយនៅលើកុំព្យូទ័រដូចជា PuTTY ឬ TeraTerm ហើយភ្ជាប់ទៅលេខច្រកសៀរៀលបំបាត់កំហុស (ដើម្បីកំណត់លេខច្រក COM)។ កំណត់រចនាសម្ព័ន្ធស្ថានីយជាមួយនឹងការកំណត់ទាំងនេះ៖
  • អត្រា baud 115200
  •  8 ប៊ីតទិន្នន័យ
  • គ្មានភាពស្មើគ្នា
  • 1 ឈប់បន្តិច
  • គ្មានការគ្រប់គ្រងលំហូរ

4. លទ្ធផល៖

កម្មវិធីបង្ហាញពីរបៀបប្រើ SAU ដើម្បីកំណត់រចនាសម្ព័ន្ធអង្គចងចាំដែលមានសុវត្ថិភាព និងមិនមានសុវត្ថិភាព និងរបៀបប្តូររវាងពួកវាក្នុងស្ថានភាពពីរ។ មានគម្រោងពីរនៅក្នុងកម្មវិធី៖ សុវត្ថិភាព និងមិនមានសុវត្ថិភាព។ មានតែ Secure ប៉ុណ្ណោះដែលអាចគ្រប់គ្រង UART និងធាតុចូលដំណើរការ printf ទៅ UART ដូចដែលបានកំណត់ក្នុង NSC ខណៈពេលដែលមុខងារ strcmp callback ត្រូវបានកំណត់ក្នុងរបៀបធម្មតា។ កម្មវិធីអនុវត្តមុខងារនៃការហៅកូដដែលមិនមានសុវត្ថិភាពពីកូដសុវត្ថិភាព និងការហៅកូដសុវត្ថិភាពពីកូដមិនសុវត្ថិភាព ដោយបោះពុម្ពលទ្ធផលប្រតិបត្តិក្នុងរដ្ឋទាំងពីរ។

SDK ឧampឡេ ២០

កម្មវិធីសាកល្បង Secure Faults បង្ហាញពីការដោះស្រាយកំហុសសុវត្ថិភាពផ្សេងៗគ្នា។ កម្មវិធីនេះគឺផ្អែកលើកម្មវិធី Hello World។ លើសពីនេះ អ្នកប្រើប្រាស់អាចហៅកំហុសសុវត្ថិភាពផ្សេងៗដោយកំណត់តម្លៃនៃលេខករណីសាកល្បងអថេរ។
បរិស្ថាន
បរិស្ថានផ្នែករឹង

  •  ក្តារ  EVK-MIMXRT595
  •  អ្នកបំបាត់កំហុស ឧបករណ៍បំបាត់កំហុស CMSIS-DAP រួមបញ្ចូលគ្នានៅលើក្តារ
  •  ផ្សេងៗ ខ្សែយូអេសប៊ីខ្នាតតូច ១៣
  • ការដំឡើងក្តារ ភ្ជាប់ខ្សែ micro USB រវាង PC និង J40 link នៅលើក្តារសម្រាប់ផ្ទុក និងដំណើរការសាកល្បង។

បរិស្ថានកម្មវិធី

  •  ខ្សែសង្វាក់ឧបករណ៍  IAR បង្កប់ workbench 8.50.9 ឬ MCUXpresso IDE 11.3.0 ឬ Keil 5.33
  • កញ្ចប់កម្មវិធីe SDK_2.9.1_EVK-MIMXRT595

 ជំហាននិងលទ្ធផល
ជំហានទាំងអស់នៅដដែលដូចដែលបានកំណត់ក្នុងផ្នែក 3.1.4 លើកលែងតែជំហានទី 1 ដែលមនុស្សម្នាក់ត្រូវការនាំចូល "secure_faults" example កម្មវិធីជំនួសឱ្យ hello_world ។ ដើម្បី​ទទួល​បាន​កំហុស​សុវត្ថិភាព​ខុស​គ្នា សូម​ប្ដូរ​តម្លៃ 'test case number' អថេរ​ពី 1-5 ក្នុង secure_faults_s.c file មុនពេលចងក្រង។
លទ្ធផល៖
ជាផ្នែកមួយនៃកម្មវិធីនេះ អ្នកប្រើប្រាស់អាចហៅកំហុសដូចខាងក្រោម៖

  • ការផ្លាស់ប្តូរមិនត្រឹមត្រូវពីសុវត្ថិភាពទៅពិភពធម្មតា៖

នៅក្នុងនេះ អតីតample ជាអាសយដ្ឋានផ្ទាល់ទៅកាន់ RESET ដែលមិនមានសុវត្ថិភាព ត្រូវបានប្រើដើម្បីលោតចូលទៅក្នុងពិភពធម្មតា។ មានបញ្ហាពីរទាក់ទងនឹងវិធីសាស្រ្តនេះ៖

  • ការចុះឈ្មោះស្នូលទាំងអស់មិនច្បាស់ទេ ដូច្នេះមានការលេចធ្លាយទិន្នន័យដែលមានសក្តានុពល
  •  អាសយដ្ឋាន LSB ភាគច្រើនចូលទៅក្នុងពិភពធម្មតាត្រូវតែសម្អាត
  •  ដោយសារវាមិនត្រូវបានបំពេញ ដូច្នេះកំហុសសុវត្ថិភាពត្រូវបានបង្កើត។ បញ្ហាទាំងពីរអាចត្រូវបានដោះស្រាយដោយប្រើគុណលក្ខណៈពាក្យគន្លឹះ cmse_nonsecure_call ។ ប្រសិនបើគុណលក្ខណៈនេះត្រូវបានប្រើសម្រាប់ការហៅមុខងារទៅកាន់ពិភពធម្មតា កម្មវិធីចងក្រងនឹង៖
    1. សម្អាតការចុះឈ្មោះដែលបានប្រើទាំងអស់ ដើម្បីជៀសវាងការលេចធ្លាយទិន្នន័យដែលអាចកើតមាន
    2. ជម្រះអាសយដ្ឋាន LSB ប៊ីត
    3. លោតទៅអាសយដ្ឋានដោយប្រើការណែនាំ BXNS
  • ចំណុចចូលមិនត្រឹមត្រូវពីធម្មតាទៅពិភពសុវត្ថិភាព៖

មុខងារហៅទូរសព្ទដែលមានទីតាំងនៅក្នុងពិភពសុវត្ថិភាពដោយគ្មាន asm(SG) បណ្តាលឱ្យ SAU ហៅ HardFault។ ចំណុចចូល PRINTF_NS ត្រូវបានកើនឡើងដោយចេតនា 4។ ដូច្នេះហើយ ការណែនាំ Secure Gateway SG ត្រូវបានរំលងដែលបង្កឱ្យមានព្រឹត្តិការណ៍កំហុសសុវត្ថិភាព ដោយសារចំណុចចូលខុសច្បាប់ទៅកាន់ S world។

  • ការចូលប្រើទិន្នន័យមិនត្រឹមត្រូវពីពិភពធម្មតា ឧampលេ ១៖

នៅក្នុងនេះ អតីតample ទ្រនិចត្រូវបានកំណត់ទៅអាសយដ្ឋាន 0x30000000 ។ អាសយដ្ឋាននេះមានគុណលក្ខណៈសុវត្ថិភាព (សូមមើលការកំណត់ SAU)។ ប្រសិនបើទិន្នន័យត្រូវបានអានពីអាសយដ្ឋាននេះ កំហុសសុវត្ថិភាពត្រូវបានបង្កើតដូចនៅក្នុងពិភព NS កម្មវិធីមិនមានសិទ្ធិចូលប្រើអង្គចងចាំសុវត្ថិភាពទេ

  • ប៉ារ៉ាម៉ែត្របញ្ចូលមិនត្រឹមត្រូវនៅក្នុងមុខងារបញ្ចូល៖

ប៉ារ៉ាម៉ែត្របញ្ចូលត្រូវបានកំណត់ទៅអាសយដ្ឋាន 0x30000000 ។ អាសយដ្ឋាននេះមានគុណលក្ខណៈសុវត្ថិភាព (សូមមើលការកំណត់ SAU)។ ការបំពានសុវត្ថិភាពនេះមិនត្រូវបានរកឃើញដោយកំហុសសុវត្ថិភាពទេ ដោយសារប៉ារ៉ាម៉ែត្របញ្ចូលត្រូវបានប្រើដោយមុខងារសុវត្ថិភាពនៅក្នុងរបៀបសុវត្ថិភាព។ ដូច្នេះមុខងារនេះមានសិទ្ធិចូលប្រើអង្គចងចាំទាំងមូល។ ទោះជាយ៉ាងណាក៏ដោយ រាល់មុខងារបញ្ចូលគួរតែពិនិត្យមើលប្រភពនៃទិន្នន័យបញ្ចូលទាំងអស់ ដើម្បីជៀសវាងការលេចធ្លាយទិន្នន័យដែលមានសក្តានុពលពីអង្គចងចាំដែលមានសុវត្ថិភាព។ ភាពត្រឹមត្រូវនៃទិន្នន័យបញ្ចូលមិនអាចពិនិត្យដោយស្វ័យប្រវត្តិបានទេ។ នេះត្រូវតែត្រួតពិនិត្យដោយកម្មវិធីដោយប្រើការណែនាំ TT គោលដៅសាកល្បង។

  • ការចូលប្រើទិន្នន័យមិនត្រឹមត្រូវពីពិភពធម្មតា ឧampលេ 2:

ទ្រនិចត្រូវបានកំណត់ទៅអាសយដ្ឋាន 0x00130000 ។ អាសយដ្ឋាននេះមានគុណលក្ខណៈមិនមានសុវត្ថិភាពនៅក្នុង SAU ប៉ុន្តែវាមានគុណលក្ខណៈសុវត្ថិភាពនៅក្នុងឧបករណ៍បញ្ជាសុវត្ថិភាព AHB ។ ប្រសិនបើទិន្នន័យត្រូវបានអានពីអាសយដ្ឋាននេះ កំហុសរថយន្តក្រុងទិន្នន័យត្រូវបានបង្កើត។ បើប្រៀបធៀបទៅនឹងការសាកល្បង #3 កំហុសនេះត្រូវបានចាប់ដោយឧបករណ៍បញ្ជាសុវត្ថិភាព AHB មិនមែនដោយ SAU ទេ ពីព្រោះនៅក្នុង SAU អាសយដ្ឋាននេះមិនមានសុវត្ថិភាព ដូច្នេះការចូលប្រើពីពិភពធម្មតាគឺត្រឹមត្រូវតាមទស្សនៈរបស់ SAU ។

សេចក្តីសន្និដ្ឋាន

បច្ចេកវិទ្យា TrustZone ផ្តល់នូវវិធីសាស្រ្តជាប្រព័ន្ធប្រកបដោយប្រសិទ្ធភាពចំពោះសុវត្ថិភាព ជាមួយនឹងភាពឯកោដោយបង្ខំដោយផ្នែករឹងដែលបានបង្កើតឡើងនៅក្នុង CPU ។ វាធ្វើដូចនេះដោយដំណើរការដែនពីរនៅជាប់គ្នា និងការចែករំលែកធនធានក្នុងការកំណត់រចនាសម្ព័ន្ធ។ វាមានប្រសិទ្ធភាពជាងនៅក្នុងធនធានផ្នែករឹង និងការខិតខំប្រឹងប្រែងក្នុងការរចនាជារួម ជាងការអនុវត្តប្រព័ន្ធរងសុវត្ថិភាពជាក់លាក់។ វាលើកទឹកចិត្តឱ្យបំបែកកម្មវិធីទៅជាផ្នែកសុវត្ថិភាព-សំខាន់ពីទិដ្ឋភាពទូទៅ៖ កាត់បន្ថយផ្ទៃវាយប្រហារ។ SDK អតីតamples បង្ហាញពីរបៀបកំណត់រចនាសម្ព័ន្ធ TrustZone ដើម្បីកំណត់ស្ថានភាពសុវត្ថិភាព និងមិនមានសុវត្ថិភាព និងរបៀបប្តូររវាងរដ្ឋទាំងនេះ ក៏ដូចជារបៀបដោះស្រាយកំហុសសុវត្ថិភាពផ្សេងៗ។

ឯកសារយោង

  1.  សៀវភៅណែនាំអ្នកប្រើប្រាស់ RT500 ។
  2.  សំណុំទិន្នន័យ RT500
  3.  MCUXpresso SDK Release Notes សម្រាប់ EVK-MIMXRT595 (អាចរកបាននៅក្នុង SDK)។
  4.  ការចាប់ផ្តើមជាមួយ MCUXpresso SDK សម្រាប់ EVK-MIMXRT595 (អាចរកបាននៅក្នុង SDK)។
  5.  សៀវភៅណែនាំឯកសារយោង MCUXpresso SDK API ។

ប្រវត្តិនៃការពិនិត្យឡើងវិញ

លេខកែប្រែ កាលបរិច្ឆេទ ការផ្លាស់ប្តូរសំខាន់ៗ
0 ៥/៥ ការចេញផ្សាយដំបូង

ព័ត៌មាននៅក្នុងឯកសារនេះត្រូវបានផ្តល់ជូនតែមួយគត់ដើម្បីអនុញ្ញាតឱ្យអ្នកអនុវត្តប្រព័ន្ធ និងកម្មវិធីប្រើប្រាស់ផលិតផល NXP ប៉ុណ្ណោះ។ មិន​មាន​អាជ្ញាប័ណ្ណ​រក្សា​សិទ្ធិ​ដោយ​បញ្ជាក់ ឬ​បង្កប់​ន័យ​ដែល​ត្រូវ​បាន​ផ្តល់​ឱ្យ​នៅ​ទីនេះ​ដើម្បី​រចនា ឬ​ប្រឌិត​សៀគ្វី​រួម​ណា​មួយ​ដោយ​ផ្អែក​លើ​ព័ត៌មាន​ក្នុង​ឯកសារ​នេះ​ទេ។ NXP រក្សាសិទ្ធិក្នុងការផ្លាស់ប្តូរដោយគ្មានការជូនដំណឹងបន្ថែមចំពោះផលិតផលណាមួយនៅទីនេះ។

NXP មិនធ្វើការធានា តំណាង ឬការធានាទាក់ទងនឹងភាពសមស្របនៃផលិតផលរបស់ខ្លួនសម្រាប់គោលបំណងជាក់លាក់ណាមួយឡើយ ហើយ NXP មិនទទួលខុសត្រូវណាមួយដែលកើតចេញពីកម្មវិធី ឬការប្រើប្រាស់ផលិតផល ឬសៀគ្វីណាមួយឡើយ ហើយជាពិសេសមិនទទួលខុសត្រូវចំពោះការទទួលខុសត្រូវណាមួយឡើយ រួមទាំងដោយគ្មានដែនកំណត់ ការខូចខាតជាផលវិបាក ឬដោយចៃដន្យ។ ប៉ារ៉ាម៉ែត្រ "ធម្មតា" ដែលអាចត្រូវបានផ្តល់ជូននៅក្នុងសន្លឹកទិន្នន័យ NXP និង/ឬលក្ខណៈជាក់លាក់អាច និងធ្វើខុសគ្នានៅក្នុងកម្មវិធីផ្សេងៗគ្នា ហើយការអនុវត្តជាក់ស្តែងអាចប្រែប្រួលតាមពេលវេលា។

ប៉ារ៉ាម៉ែត្រប្រតិបត្តិការទាំងអស់ រួមទាំង "គំរូ" ត្រូវតែមានសុពលភាពសម្រាប់កម្មវិធីអតិថិជននីមួយៗដោយអ្នកជំនាញបច្ចេកទេសរបស់អតិថិជន។ NXP មិនបញ្ជូនអាជ្ញាប័ណ្ណណាមួយនៅក្រោមសិទ្ធិប៉ាតង់របស់ខ្លួន ឬសិទ្ធិរបស់អ្នកដទៃទេ។ NXP លក់ផលិតផលស្របតាមលក្ខខណ្ឌស្តង់ដារនៃការលក់ ដែលអាចរកបាននៅអាស័យដ្ឋានខាងក្រោម៖ nxp.com/SalesTermsandConditions.

សិទ្ធិធ្វើការផ្លាស់ប្តូរ - NXP Semiconductors រក្សាសិទ្ធិដើម្បីធ្វើការផ្លាស់ប្តូរព័ត៌មានដែលបានបោះពុម្ពផ្សាយនៅក្នុងឯកសារនេះ រួមទាំងការពិពណ៌នាអំពីផលិតផលដោយគ្មានដែនកំណត់ គ្រប់ពេលវេលា និងដោយគ្មានការជូនដំណឹងជាមុន។ ឯកសារនេះជំនួស និងជំនួសព័ត៌មានទាំងអស់ដែលបានផ្តល់មុនការបោះពុម្ពផ្សាយនៅទីនេះ។

សុវត្ថិភាព - អតិថិជនយល់ថាផលិតផល NXP ទាំងអស់អាចនឹងទទួលរងនូវភាពងាយរងគ្រោះដែលមិនស្គាល់អត្តសញ្ញាណ ឬត្រូវបានចងក្រងជាឯកសារ។ អតិថិជនទទួលខុសត្រូវចំពោះការរចនា និងប្រតិបត្តិការនៃកម្មវិធី និងផលិតផលរបស់ពួកគេពេញមួយវដ្តជីវិតរបស់ពួកគេ ដើម្បីកាត់បន្ថយឥទ្ធិពលនៃភាពងាយរងគ្រោះទាំងនេះលើកម្មវិធី និងផលិតផលរបស់អតិថិជន។ ការទទួលខុសត្រូវរបស់អតិថិជនក៏ពង្រីកដល់បច្ចេកវិទ្យាបើកចំហ និង/ឬកម្មសិទ្ធិផ្សេងទៀតដែលគាំទ្រដោយផលិតផល NXP សម្រាប់ប្រើប្រាស់ក្នុងកម្មវិធីរបស់អតិថិជន។ NXP មិនទទួលខុសត្រូវចំពោះភាពងាយរងគ្រោះណាមួយឡើយ។ អតិថិជនគួរតែពិនិត្យមើលការអាប់ដេតសុវត្ថិភាពពី NXP ជាទៀងទាត់ ហើយតាមដានដោយសមរម្យ។ អតិថិជនត្រូវជ្រើសរើសផលិតផលដែលមានលក្ខណៈពិសេសសុវត្ថិភាពដែលសមស្របបំផុតនឹងច្បាប់ បទប្បញ្ញត្តិ និងស្តង់ដារនៃកម្មវិធីដែលបានគ្រោងទុក ហើយធ្វើការសម្រេចចិត្តរចនាចុងក្រោយទាក់ទងនឹងផលិតផលរបស់ខ្លួន ហើយទទួលខុសត្រូវទាំងស្រុងចំពោះការអនុលោមតាមតម្រូវការច្បាប់ និយតកម្ម និងសុវត្ថិភាពទាំងអស់ទាក់ទងនឹងផលិតផលរបស់ខ្លួន ដោយមិនគិតពីព័ត៌មាន ឬជំនួយដែលអាចផ្តល់ដោយ NXP ឡើយ។ NXP មានក្រុមឆ្លើយតបឧប្បត្តិហេតុសុវត្ថិភាពផលិតផល (PSIRT) (អាចទាក់ទងបាននៅ PSIRT@nxp.com) ដែលគ្រប់គ្រងការស៊ើបអង្កេត ការរាយការណ៍ និងការចេញផ្សាយដំណោះស្រាយចំពោះភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៃផលិតផល NXP ។

NXP, និមិត្តសញ្ញា NXP, ការតភ្ជាប់សុវត្ថិភាព NXP សម្រាប់ពិភពលោកដ៏ឆ្លាតវៃ, COOLFLUX, ឱបក្រសោប, ឈីបពណ៌បៃតង, HITAG, ICODE, JCOP, LIFE, VIBES, MIFARE, MIFARE CLASSIC, MIFARE DESFire, MIFARE PLUS, MIFARE FLEX, Mantis, MIFARE ULTRALIGHT, MIFARE4MOBILE, MIGLO, NTAG, ROAD LINK, SMARTLX, SMART MX, STARPLUG, TOP FET, TRENCHMOS, UCODE, Freescale, the Freescale, the Freescale, the AltiVec, CodeWarrior, ColdFire, ColdFire+, the Energy Efficient Solutions logo, Kinetis, Layerscape, MagniV, Power mobileQUIC, PEG, អ្នកជំនាញផ្នែកដំណើរការ, QorIQ, QorIQ Qonverge, SafeAssure, និមិត្តសញ្ញា SafeAssure, StarCore, Symphony, VortiQa, Vybrid, Airfast, BeeKit, BeeStack, CoreNet, Flexis, MXC, Platform in a Package, QUICC Engine, Tower, TurboLink, ELdgeck eIQ និង Immersive3D គឺជាពាណិជ្ជសញ្ញារបស់ NXP BV ឈ្មោះផលិតផល ឬសេវាកម្មផ្សេងទៀតទាំងអស់គឺជាកម្មសិទ្ធិរបស់ម្ចាស់រៀងៗខ្លួន។ AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artisan, big.LITTLE, Cordio, CoreLink, CoreSight, Cortex, DesignStart, DynamIQ, Jazelle, Keil, Mali, Mbed, Mbed Enabled, NEON, POP, RealView, SecurCore, Socrates, Thumb, TrustZone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, μVision, Versatile គឺជាពាណិជ្ជសញ្ញា ឬពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Arm Limited (ឬសាខារបស់ខ្លួន) នៅសហរដ្ឋអាមេរិក និង/ឬកន្លែងផ្សេងទៀត។ បច្ចេកវិទ្យាដែលពាក់ព័ន្ធអាចត្រូវបានការពារដោយប៉ាតង់ ការរក្សាសិទ្ធិ ការរចនា និងអាថ៌កំបាំងពាណិជ្ជកម្មណាមួយ ឬទាំងអស់។ រក្សាសិទ្ធិគ្រប់យ៉ាង។ Oracle និង Java គឺជាពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Oracle និង/ឬសាខារបស់វា។ និមិត្តសញ្ញា Power Architecture និង Power.org និងស្លាកសញ្ញា Power និង Power.org និងស្លាកសញ្ញាដែលពាក់ព័ន្ធ គឺជាពាណិជ្ជសញ្ញា និងសញ្ញាសេវាកម្មដែលមានអាជ្ញាប័ណ្ណដោយ Power.org ។

របៀបចូលទៅទំព័រដើមរបស់ពួកយើង: nxp.com
Web គាំទ្រ: nxp.com/support

សម្រាប់ព័ត៌មានបន្ថែម សូមចូលទៅកាន់៖ http://www.nxp.com
សម្រាប់អាសយដ្ឋានការិយាល័យលក់ សូមផ្ញើអ៊ីមែលទៅ៖ salesaddresses@nxp.com
កាលបរិច្ឆេទចេញផ្សាយ៖ ០២/២០២១
អត្តសញ្ញាណឯកសារ៖ AN13156

ឯកសារ/ធនធាន

ប្រព័ន្ធរងសុវត្ថិភាព NXP AN13156 TrustZone [pdf] សេចក្តីណែនាំ
AN13156 TrustZone ប្រព័ន្ធរងសុវត្ថិភាព AN13156 TrustZone Secure Subsystem

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *