HSCC_HACKMD

@hscchack

專為HSCC使用的筆記空間

Public team

Community (0)
No community contribution yet

Joined on Jul 24, 2024

  • 目標 了解TA如何存在REE filesystem中的,與如何被載入TEE中執行 練習如何從CA傳入記憶體位址給TA 練習如何使用secure storage image 作業內容 Q1:稍微描述一下REE filesystem TA是如何被載入安全記憶體中執行的對TA進行簽名:optee_os/scripts/sign_encrypt.py這邊會用到key,通常有一組預設的,但OP-TEE有建議要換成自己的key來build TA optee_os/core/kernel/ree_fs_ta.c:檢查TA簽名並load進RAM中
     Like  Bookmark
  • 目標 練習看makefile 練習新增Client APP (CA)跟Trusted APP (TA),並用QEMU的環境測試 練習在build code時加入額外package image 作業內容 在optee_examples/Makefile中,有一段:​​​​examples: ​​​​ @for example in $(EXAMPLE_LIST); do \ ​​​​ $(MAKE) -C $$example CROSS_COMPILE="$(HOST_CROSS_COMPILE)" || exit 1; \
     Like  Bookmark
  • 目標 練習寫Client APP (CA)跟Trusted APP (TA),並用QEMU的環境測試 簡單使用TEE API 練習Bitwise operations image image 作業內容 在example中,optee_example_hello_world的CA會執行Invoke Command,然後由TA來做加減數值的動作,再回傳給CAQ1:請練習寫一個CA跟TA,由CA向TA發起Command,TA回傳系統時間請取得兩種不同的系統時間:Unix time、uptime TA如何獲取時間?
     Like  Bookmark
  • 目標 認識Trustzone 認識OP-TEE 建立OP-TEE實驗環境 image 作業內容 Arm TrustZone技術提供了一種高效的方法來隔離系統中的安全關鍵組件,通過硬體將作業系統分開,提供可信任的安全執行環境。Q1:請描述TrustZone大概是如何達到隔離OS並保證一個安全執行的環境?Hints:NS-bit、Secure Monitor Q2:請問這份文件的用途?(不用把文件看完)Hints:TEEGris、Kinibi、GlobalPlatform
     Like  Bookmark
  • Congratulations! :tada: You have created a team workspace, where all team members collaborate on their shared notes. Team roles and note permission All members in the workspace have read access to every note in it. Only writers and admins have write access, and only admins can delete a team note. Team members receive notifications when someone else edit or mention them in a team note. Team members are all considered Owners to notes in the workspace when configuring note permissions.
     Like  Bookmark