TrustZone之总线请求
2023-12-15 04:50:20
接下来,我们将查看系统中的总线请求者,如下图所示:
????????系统中的A型处理器具有TrustZone感知,并在每个总线访问中发送正确的安全状态。然而,大多数现代SoC还包含非处理器总线请求者,例如GPU和DMA控制器。
????????与完成设备一样,我们可以将系统中的请求者设备粗略地分为以下几组:
? TrustZone感知
????????一些请求者具有TrustZone感知,并像处理器一样,在每个总线访问中提供适当的安全信息。其中的示例包括按照Arm SMMUv3规范构建的系统MMU(SMMU)。
????????? 非TrustZone感知
????????并非所有请求者都具有TrustZone感知,特别是在重用传统IP时。这些请求者通常在其总线访问中不提供安全信息,或始终发送相同的值。
????????非TrustZone感知的请求者需要访问哪些系统资源?根据这个问题的答案,我们可以选择几种方法之一:
????????? 设计时定值
????????当请求者只需要访问单个物理地址空间时,系统设计人员可以通过定值适当的信号来固定其访问的地址空间。这种解决方案简单,但不灵活。
? 可配置逻辑
????????提供逻辑以将安全信息添加到请求者的总线访问中。一些互连,如Arm NIC-400,提供在启动时由安全软件使用的寄存器,用于设置附加请求者访问的安全性。这会覆盖请求者本身提供的任何值。这种方法仍然只允许请求者访问单个物理地址空间,但比定值更灵活。
? SMMU
????????更灵活的选择是SMMU。对于受信任的请求者,SMMU的行为类似于安全状态下的MMU。这包括翻译表项中的NS位,控制访问哪个物理地址空间。
文章来源:https://blog.csdn.net/yuxiaochen99/article/details/135004695
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!