中文 英语
技术论文

HECTOR-V:异构CPU架构安全RISC-V执行环境

异构多核体系结构可以用来实现一个安全三通的设计。

受欢迎程度

总结

“确保安全、值得信赖的执行应用程序,供应商经常可信执行环境中嵌入到他们的系统。在这里,应用程序免受敌人,包括恶意操作系统。t恤通常由集成保护机制直接进入处理器或使用专门的外部安全元素。然而,两种方法只覆盖一个狭窄的威胁模型导致有限的安全保障。飞地在应用程序处理器通常提供弱安全和不安全域之间的隔离,尤其是当考虑边信道攻击。尽管安全元素提供强有力的隔离,缓慢的通信接口应用程序处理器暴露在敌人和限制的用例。独立的实现方法,使用t恤通常缺乏的可能性建立安全通信的外围设备,和大多数操作系统执行在t恤不提供先进的国防战略,使他们脆弱的各种攻击。我们认为t恤在主应用程序实现的处理器是不安全的,尤其是当考虑边信道攻击。我们将演示如何实现异构体系结构可以利用安全三通的设计。我们直接嵌入处理器体系结构提供强有力的安全和不安全域之间的隔离。 The tight coupling of TEE and REE enables HECTOR-V to provide mechanisms for establishing secure communication channels. We further introduce RISC-V Secure Co-Processor, a security-hardened processor tailored for TEEs. To secure applications executed inside the TEE, RVSCP provides control-flow integrity, rigorously restricts I/O accesses to certain execution states, and provides operating system services directly in hardware.

找到技术论文链接在这里

去年修订后的2021年3月9日,arXiv: 2009.05262 (cs。CR),帕斯卡Nasahl罗伯特•先令Stefan Mangard马里奥•沃纳



留下一个回复


(注意:这个名字会显示公开)

Baidu