研究方向:安全之安全 研究內(nèi)容:ARM&RISC-V安全架構(gòu)、TF-A/TEE/Hafnium之安全、GP安全認(rèn)證&IDA逆向分析、靜&動(dòng)態(tài)代碼分析、低功耗等,歡迎您的關(guān)注????
一、ARM&RISC-V安全架構(gòu)
????????1、ARM安全架構(gòu)及其發(fā)展趨勢(轉(zhuǎn)載)
????????2、ARMv9及其關(guān)鍵特性介紹(轉(zhuǎn)載)
????????3、ARMv9-A:如何利用MTE和FF-A功能創(chuàng)建最先進(jìn)的TEE(轉(zhuǎn)載)
? ? ? ? 4、ARMv8-M(cortex-m) Trustzone總結(jié)和介紹(轉(zhuǎn)載)
? ? ? ? 5、Trustzone安全研究綜述文章推薦
? ? ? ? 6、Trustzone常見漏洞及攻擊分類
? ? ? ? 7、RISC-V TEE(可信執(zhí)行環(huán)境)方案初探
? ? ? ? 8、2023 RISC-V中國峰會 安全相關(guān)議題匯總
? ? ? ? 9、2023 RISC-V 中國峰會 演講幻燈片和視頻回放 均已公開
? ? ? ? 10、RISC-V IOPMP實(shí)際用例-Andes SoC‘s Rapid-k模型
? ? ? ? 11、RISC-V IOPMP實(shí)際用例-Rapid-k模型在NVIDIA上的應(yīng)用
? ? ? ? 12、構(gòu)建安全可信、穩(wěn)定可靠的RISC-V安全體系
? ? ? ? 13、基于硬件隔離增強(qiáng)risc-v調(diào)試安全1_問題描述
? ? ? ? 14、基于硬件隔離增強(qiáng)risc-v調(diào)試安全2_安全提議
? ? ? ? 15、通過RISC-V預(yù)認(rèn)證解決方案應(yīng)對功能安全挑戰(zhàn)
? ? ? ? 16、ARM可用的可信固件項(xiàng)目簡介
? ? ? ? 17、什么是TF-A項(xiàng)目的長期支持?
? ? ? ? 18、如何將48位立即數(shù)加載到ARM通用寄存器中?
? ? ? ? 19、在哪里可以獲得Arm平臺的舊版本GCC ?
? ? ? ? 20、在Linux內(nèi)核中使用浮點(diǎn)寄存器和SIMD寄存器有什么要求?
? ? ? ? 21、如何在不使用非安全引導(dǎo)程序的情況下使用TF-A直接引導(dǎo)Linux內(nèi)核?
? ? ? ? 22、Armv8/9-A cpu在安全/非安全世界切換時(shí),是否需要對共享內(nèi)存進(jìn)行cache維護(hù)操作?
? ? ? ? 23、ARMv9的RME安全架構(gòu)介紹(轉(zhuǎn)載)
? ? ? ? 24、通過內(nèi)存標(biāo)記擴(kuò)展(MTE)提供增強(qiáng)的安全性
????????25、Armv8.5-A Memory Tagging Extension內(nèi)存標(biāo)記擴(kuò)展
????????26、內(nèi)存標(biāo)記擴(kuò)展(MTE):通過架構(gòu)增強(qiáng)內(nèi)存安全性
????????27、抵御代碼重用攻擊:指針認(rèn)證(PAC)和分支目標(biāo)識別(BTI)
? ? ? ? 28、ARM預(yù)取側(cè)信道(Prefetcher Side Channels)攻擊與防御?
? ? ? ? 29、ARM架構(gòu)安全簡介
? ? ? ? 30、ARM安全架構(gòu)——為復(fù)雜軟件提供保護(hù)
? ? ? ? 31、ARM架構(gòu)基礎(chǔ)簡介
? ? ? ? 32、Armv8.x和Armv9.x架構(gòu)擴(kuò)展簡介
? ? ? ? 33、TrustZone概述
? ? ? ? 34、處理器中的TrustZone之安全狀態(tài)
????????35、TrustZone?之在安全狀態(tài)之間切換
????????37、TrustZone之虛擬地址空間
? ? ? ? 37、TrustZone之物理地址空間
? ? ? ? 38、TrustZone之?dāng)?shù)據(jù)、指令和統(tǒng)一緩存(unified caches)
二、TF-A/TEE/Hafnium之安全
? ? ? ? 1、ATF(TF-A) 威脅模型匯總
????????2、ATF(TF-A)通用威脅模型-安全檢測與評估
? ? ? ? 3、ATF(TF-A) SPMC威脅模型
????????4、ATF(TF-A) EL3 SPMC威脅模型
? ? ? ? 5、ATF(TF-A) fvp_r 平臺威脅模型-安全檢測與評估
? ? ? ? 6、ATF(TF-A) RSS-AP接口威脅模型-安全檢測與評估
????????7、ATF(TF-A)安全通告匯總
? ? ? ? 8、Advisory TFV-1 (CVE-2016-10319)
? ? ? ? 9、Advisory TFV-2 (CVE-2017-7564)
? ? ? ? 10、Advisory TFV-3 (CVE-2017-7563)
? ? ? ? 11、Advisory TFV-4 (CVE-2017-9607)
? ? ? ? 12、Advisory TFV-5 (CVE-2017-15031)
? ? ? ? 13、Advisory TFV-6 (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)
????????14、Advisory TFV-7 (CVE-2018-3639)
? ? ? ? 15、Advisory TFV-8 (CVE-2018-19440)
????????16、Advisory TFV-9 (CVE-2022-23960)
? ? ? ? 17、Advisory TFV-10 (CVE-2022-47630)
? ? ? ? 18、OPTEE常見13類問題與解答
? ? ? ? 19、OPTEE之ARM安全擴(kuò)展
????????20、optee_test(xtest & GP test)背景、分類、構(gòu)建及運(yùn)行
? ? ? ? 21、深度解析 丨Trustonic Kinibi-600a商業(yè)發(fā)行(轉(zhuǎn)載)
? ? ? ? 22、KINIBI TEE: TA漏洞利用(轉(zhuǎn)載)
? ? ? ? 23、深入研究Samsung安全特性,Part 1: TEE、TrustZone與TEEGRIS(轉(zhuǎn)載)
? ? ? ? 24、深入考察Samsung安全特性,Part 2: TA安全漏洞的挖掘與利用技術(shù)(轉(zhuǎn)載)
? ? ? ? 25、深入考察Samsung安全特性,Part 3: 提升權(quán)限并獲得TEE所有內(nèi)存的訪問權(quán)限(轉(zhuǎn)載)
? ? ? ? 26、OPTEE調(diào)試技術(shù)匯總
? ? ? ? 27、OPTEE異常調(diào)用棧解析
? ? ? ? 28、OPTEE Benchmark框架
? ? ? ? 29、OPTEE Ftrace函數(shù)跟蹤
? ? ? ? 30、OPTEE Gprof(GNU profile)
? ? ? ? 31、Hafnium簡介和構(gòu)建
? ? ? ? 32、Hafnium之工程目錄結(jié)構(gòu)介紹
????????33、Hafnium構(gòu)建選項(xiàng)及FVP模型調(diào)用
????????34、Hafnium安全分區(qū)管理器和示例參考軟件棧
? ? ? ? 35、Hafnium啟動(dòng)過程分析
? ? ? ? 36、Hafnium總體考慮
? ? ? ? 37、Hafnium之SP分區(qū)清單解析
? ? ? ? 38、Hafnium之傳遞啟動(dòng)數(shù)據(jù)給SP和SP啟動(dòng)順序
????????39、Hafnium之啟動(dòng)階段
? ? ? ? 40、Hafnium之強(qiáng)制性的接口
? ? ? ? 41、Hafnium之準(zhǔn)虛擬化接口
????????42、Hafnium之SPMC-SPMD直接請求/響應(yīng)
????????43、Hafnium之通知機(jī)制
? ? ? ? 44、Hafnium之內(nèi)存共享
? ? ? ? 45、Hafnium之PE MMU配置
? ? ? ? 46、Hafnium之調(diào)度模式和SP調(diào)用鏈
? ? ? ? 47、Hafnium之分區(qū)運(yùn)行時(shí)模型
? ? ? ? 48、Hafnium之中斷管理機(jī)制
? ? ? ? 49、Hafnium之電源管理
? ? ? ? 50、Hafnium之用于安全加固的Arm架構(gòu)擴(kuò)展
? ? ? ? 51、Hafnium之SMMUv3支持
? ? ? ? 52、Hafnium之S-EL0分區(qū)支持
? ? ? ? 53、Hafnium之FF-A清單綁定到設(shè)備樹
? ? ? ? 54、支持Arm CCA的TF-A威脅模型
? ? ? ? 55、可信固件OP-TEE:v4.0.0版本發(fā)布
? ? ? ? 56、optee4.0.0 qemu_v8環(huán)境搭建(支持Hafnium)
? ? ? ? 57、OPTEE安全通告之CVE-2023-41325(Double free in shdr_verify_signature)
? ? ? ? 58、在安全環(huán)境中使用虛擬化進(jìn)行隔離——Armv8.4上的安全世界軟件架構(gòu)
? ? ? ? 59、虛擬化(virtualization)簡介
????????60、AArch64中的虛擬化
? ? ? ? 61、?虛擬化之Stage2地址翻譯
????????62、虛擬化之指令的Trap和仿真
三、GP安全認(rèn)證&IDA逆向分析
????????1、TEE之GP(Global Platform)認(rèn)證匯總
? ? ? ? 2、為什么需要GP(Global Platform)認(rèn)證?
? ? ? ? 3、TEE GP(Global Platform)認(rèn)證規(guī)范
? ? ? ? 4、TEE GP(Global Platform)認(rèn)證方案
? ? ? ? 5、TEE GP(Global Platform)安全認(rèn)證方案
????????6、TEE GP(Global Platform)功能認(rèn)證方案
????????7、TEE GP(Global Platform)安全認(rèn)證實(shí)驗(yàn)室
????????8、TEE GP(Global Platform)功能認(rèn)證實(shí)驗(yàn)室
????????9、TEE GP(Global Platform)安全認(rèn)證產(chǎn)品
????????10、TEE GP(Global Platform)功能認(rèn)證產(chǎn)品
????????11、TEE GP(Global Platform)技術(shù)委員會及中國任務(wù)小組
? ? ? ? 12、Introducing GlobalPlatform(一篇了解GP)
? ? ? ? 13、安全移動(dòng)設(shè)備TEE認(rèn)證
? ? ? ? 14、用于驗(yàn)證可信執(zhí)行環(huán)境安全性的通用標(biāo)準(zhǔn)保護(hù)配置文件
????????15、GP(GlobalPlatform)TEE威脅分析
? ? ? ? 16、Target of Evaluation(TOE)概述
????????17、TEE威脅評分與評級
????????18、ATF(TF-A)/OPTEE之IDA逆向匯總
四、靜&動(dòng)態(tài)代碼分析
????????1、ATF(TF-A)/OPTEE之靜態(tài)代碼分析匯總
????????2、靜態(tài)代碼分析基礎(chǔ)知識及分析工具
????????3、靜態(tài)代碼分析工具sonarlint使用一——windows下的makefile工程
????????4、靜態(tài)代碼分析工具sonarlint使用二——windows下的cmake工程
????????5、靜態(tài)代碼分析工具sonarlint使用三——linux下的makefile工程
????????6、靜態(tài)代碼分析工具sonarlint使用四——linux下的cmake工程
????????7、ATF(TF-A)之sonarlint靜態(tài)代碼分析實(shí)戰(zhàn)
????????8、OPTEE之sonarlint靜態(tài)代碼分析實(shí)戰(zhàn)一——optee_os
????????9、OPTEE之sonarlint靜態(tài)代碼分析實(shí)戰(zhàn)二——optee_client
????????10、OPTEE之sonarlint靜態(tài)代碼分析實(shí)戰(zhàn)三——optee_examples
????????11、Sonarqube Developer&Enterprise版+sonarscanner+PostgreSQL靜態(tài)代碼分析網(wǎng)頁顯示
????????12、Sonarqube+sonarscanner+PostgreSQL+cppcheck靜態(tài)代碼分析網(wǎng)頁顯示
? ? ? ? 13、ATF(TF-A)/OPTEE之動(dòng)態(tài)代碼分析匯總
? ? ? ? 14、ASAN(AddressSanitizer)地址消毒動(dòng)態(tài)代碼分析
? ? ? ? 15、ATF(TF-A)之UBSAN動(dòng)態(tài)代碼分析
? ? ? ? 16、OPTEE之KASAN地址消毒動(dòng)態(tài)代碼分析
????????17、OPTEE之UBSAN未定義行為消毒動(dòng)態(tài)代碼分析
????????18、ATF(TF-A)/OPTEE之FUZZ安全漏洞挖掘匯總
? ? ? ? 19、AFL安全漏洞挖掘
? ? ? ? 20、ATF安全漏洞挖掘之FUZZ測試
? ? ? ? 21?、TEE安全漏洞挖掘之FUZZ測試
? ? ? ? 22、覆蓋率分析匯總
? ? ? ? 23、GCOV覆蓋率分析
? ? ? ? 24、ASAN地址消毒+GCOV覆蓋率分析
????????25、AFL模糊測試+GCOV覆蓋率分析
五、低功耗
? ? ? ? 1、《SoC底層軟件低功耗系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)》及功耗和安全的思考
? ? ? ? 2、DVFS類攻擊原理&現(xiàn)有漏洞&抗攻擊方法匯總
? ? ? ? 3、DVFS類攻擊原理(Trustzone&SGX)
????????4、DVFS類現(xiàn)有漏洞(Trustzone&SGX)
????????5、DVFS類抗攻擊方法(Trustzone&SGX)
? ? ? ? 6、電源控制系統(tǒng)架構(gòu)(PCSA)背景和簡介
? ? ? ? 7、電源控制系統(tǒng)架構(gòu)(PCSA)電源控制挑戰(zhàn)
????????8、電源控制系統(tǒng)架構(gòu)(PCSA)之系統(tǒng)控制處理器
????????9、電源控制系統(tǒng)架構(gòu)(PCSA)之電源管理軟件
????????10、電源控制系統(tǒng)架構(gòu)(PCSA)之電源控制框架
????????11、電源控制系統(tǒng)架構(gòu)(PCSA)之系統(tǒng)分區(qū)電壓域
????????12、電源控制系統(tǒng)架構(gòu)(PCSA)之系統(tǒng)分區(qū)電源域
????????13、電源控制系統(tǒng)架構(gòu)之電源狀態(tài)和電源模式
????????14、電源控制系統(tǒng)架構(gòu)(PCSA)之電源狀態(tài)層級
????????15、電源控制系統(tǒng)架構(gòu)(PCSA)之系統(tǒng)控制處理器(SCP)協(xié)調(diào)
????????16、電源控制系統(tǒng)架構(gòu)(PCSA)之電源控制框架概覽
????????17、電源控制系統(tǒng)架構(gòu)(PCSA)之低功耗接口
????????18、電源控制系統(tǒng)架構(gòu)(PCSA)之電源模式
????????19、電源控制系統(tǒng)架構(gòu)(PCSA)之系統(tǒng)控制處理器組件
????????20、電源控制系統(tǒng)架構(gòu)(PCSA)之電源管理基礎(chǔ)設(shè)施組件
六、其他
? ? ? ? 1、Altium designer10---PCB添加Logo
? ? ? ? 2、常用專業(yè)書籍推薦——學(xué)海無涯,學(xué)無止境
? ? ? ? 3、ChatGPT在源代碼靜態(tài)分析中可靠嗎?(轉(zhuǎn)載)文章來源:http://www.zghlxwxcb.cn/news/detail-643873.html
??感謝關(guān)注??
您的支持是我前進(jìn)路上的最大動(dòng)力!
期待與您在學(xué)習(xí)的道路上共同進(jìn)步!文章來源地址http://www.zghlxwxcb.cn/news/detail-643873.html
到了這里,關(guān)于安全之安全(security2)博客目錄導(dǎo)讀的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!