CN107567629A - 在可信执行环境容器中的动态固件模块加载器 - Google Patents

在可信执行环境容器中的动态固件模块加载器 Download PDF

Info

Publication number
CN107567629A
CN107567629A CN201680011476.2A CN201680011476A CN107567629A CN 107567629 A CN107567629 A CN 107567629A CN 201680011476 A CN201680011476 A CN 201680011476A CN 107567629 A CN107567629 A CN 107567629A
Authority
CN
China
Prior art keywords
storage device
performing environment
environment
platform
credible performing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680011476.2A
Other languages
English (en)
Other versions
CN107567629B (zh
Inventor
K·寇塔利
V·J·齐默
S·D·布兰登
J·本齐默
P·库玛
R·普尔纳查得兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN107567629A publication Critical patent/CN107567629A/zh
Application granted granted Critical
Publication of CN107567629B publication Critical patent/CN107567629B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode

Abstract

一种动态固件模块加载器根据需要在容器化环境中加载多个固件上下文或模块之一以用于安全的隔离执行。可以在固件上下文中加载和卸载所述模块(被称为小应用程序)。所述加载器可以使用硬件进程间通信信道(IPC)与安全引擎进行通信。所述模块可以被设计用于实现基本输入/输出系统供应商所期望的特定特征而不使用系统管理模式。所设计的模块可以提供将在可信执行环境容器中运行的必要存储设备和I/O访问驱动器能力。

Description

在可信执行环境容器中的动态固件模块加载器
背景技术
存在用于安全引导的各种机制。统一可扩展固件接口(UEFI)规范定义了用于操作系统与平台固件之间的接口的模型。此接口使用包含平台相关信息的数据表,加上在操作系统加载器中可用的引导和运行时间服务调用。这些一起提供了用于引导操作系统运行预引导应用程序的标准环境。可以在互联网中在URL www*uefi*org/home处找到更多关于UEFI的信息,其中,句号被替换为星号以防止无意的超链接。可以使用UEFI标准来辅助平台的安全引导。
当前,不同的原始设备制造商以及基本输入/输出系统(BIOS)供应商实现了UEFI固件的不同变化。许多这些实现方式依赖于系统管理模式(SMM)特征。
基于片上系统的系统使用访问受控资源和数据,所述资源和数据主要经由SMM在带内代理(如UEFI)的控制下而被管理。示例包括作为平台的访问受控数据要素并且需要被安全地管理的平台UEFI变量、运动能量图像(MEI)数量、介质访问控制(MAC)地址以及各种设备校准数据。
附图说明
关于以下附图来描述一些实施例:
图1是针对一个实施例的系统架构;
图2是针对一个实施例跨系统级组件的操作流程;
图3是针对一个实施例的流程图;并且
图4是针对一个实施例的系统框图。
具体实施方式
一种动态固件模块加载器根据需要加载多个固件上下文或模块之一。可以在固件上下文中加载和卸载所述模块(被称为小应用程序)。动态应用程序加载器(DAL)(可从英特尔公司获得)是动态固件模块加载器的一个示例。模块加载器可以使用硬件进程间通信(IPC)信道(如主机嵌入式控制器接口(HECI))或软件进程间通信信道来与安全引擎(如管理引擎)进行通信。所述模块可以被设计用于实现基本输入/输出系统供应商或原始设备制造商所期望的特定特征而不在主机主处理器中使用系统管理模式。
定制UEFI固件的供应商特定补丁工作暴露了安全漏洞。这可能会导致UEFI供应商的设备召回并且将用户暴露给漏洞。此外,片上系统应用程序中的SMM能力由于对附加栅极和/或逻辑与使能和/或验证工作的需要而增加了成本。SMM还绕过了操作系统的安全性。此外,对UEFI固件的不同供应商特定实现方式要求针对多种不同类型的固件存储设备的固件支持。这跨具有各种UEFI固件定制的供应商的阵列产生了可维护性负担。
容器化指的是以下能力:将固件模块彼此隔离或分区,从而使得如果一个模块出现问题,其他模块并不会被影响。
根据一些实施例,UEFI能力可以作为在可信执行环境内部容器化的隔离动态应用加载器小型应用程序来运行。在一些特定的实施例中,UEFI能力可以包括变量管理和安全引导逻辑。如在此所使用的,可信执行环境或TEE是在处理器中实现用于确保可以采用确保数据的机密性和完整性的方式来对敏感数据进行存储和加工的安全区域。管理引擎是TEE的一个示例。
为了实现这种机制,每个供应商的UEFI代码被迁移到在平台芯片组中的容器化TEE环境以便减少来自恶意用户的攻击面。供应商特定易受攻击的代码被容器化并且隔离以便减少包括整个系统或用户敏感数据的风险。
在TEE与处理器核之间的可扩展硬件进程间通信(IPC)信道接口可能不需要和/或依赖使用SMM硬件。TEE应用程序接口(API)可以为在此容器化环境内部运行的供应商特定模块提供通用的、一致性接口。
TEE对平台引导介质上的UEFI存储设备进行抽象化。这允许使用多种不同类型存储设备而不需要UEFI固件具有多个存储设备驱动器。
在图1中,给出了UEFI变量实现方式作为示例。UEFI变量大量用于操作系统(诸如Windows、Android以及其他Linux操作系统)中以用于存储在UEFI固件与操作系统服务之间进行安全引导和恢复所需的共享敏感数据(如平台特定数据)。但是其他应用程序也可以使用同样的机制。
TEE具有由其内部处理器21访问的其自身专用的、隔离的存储器20。这是因为TEE处理器和其他外部处理器可能不能共享同一存储器。TEE具有其自身隐式的并且只由TEE自身的处理器进行操作的存储器。内部TEE存储器不可由TEE外部的实体访问。
TEE 10在平台引导介质或非易失性存储器(NVM)18上指定UEFI固件所请求的非易失性存储器空间。TEE是专用的、隔离的执行环境。TEE固件利用用于主机操作系统(OS)12的安全接口14来实现UEFI变量封装器,并且在TEE内部具有EFI变量安全存储设备20、存储设备驱动器28和文件系统30。此存储设备标识自由空间,将变量映射到非易失性存储器18空间,使能容错写入服务,使能EFI规范强制的验证/认证以及向保留的非易失性存储器区域20进行读取/写入,例如,用于如EFI应用程序22所需的EFI变量。
TEE支持安全非易失存储文件系统30和非易失存储器数据服务。其在操作系统运行前直接接触存储设备硬件18,或在操作系统运行时依赖于操作系统12实体(例如,存储设备驱动器54和安全信道驱动器52)以用于代理存储器访问。TEE可以支持EFI规范以便找到遵循所写入的非易失性存储器数据的RSA20448/SHA256/PKCS 1.5签名验证的安全变量服务。所述平台具有与TEE的进程间通信信道接口14,以用于使用IPC驱动器24将参数信息传送至TEE。EFI固件16仅仅是变量穿透(pass through)。TEE将内容从平台可见存储器18复制到在TEE内的安全/隔离存储器20,并且在执行非易失性存储器事务前对数据执行认证/验证。
图2示出了跨以上所述的UEFI变量存储设备示例的系统组件的操作序列。动态固件模块加载器33加载小应用程序或模块28、29、38、42、44和46。如在35处所指示的,UEFI引导加载器34调用UEFISetVariable/GetVariable(设置变量/获得变量)。UEFI应用程序36然后向TEE10以发出进程间通信信道14以用于卸载UEFI变量服务。然后,TEE存储设备驱动器28处理下行进程间通信信道14。
TEE EFI变量处理程序38复制从平台可访问存储器18传送到TEE的隔离安全存储器20的所有参数。参数验证器42交叉验证所有EFI变量参数,并且确保EFI变量可供当前执行上下文访问。
如果变量是“安全检查”类型的,则加密块44调用EFI规范强制的安全检查。然后,TEE调用其非易失存储文件系统块30以读取/写入EFI变量blob。OEM或BIOS供应商可以写入其期望的任何模块或小应用程序,以便提供包括使能使用不同存储技术在内的特定特征。模块可以在一种情况下使用回放保护存储器块(Reply Protection Memory Block,RPMB)并且在另一种情况下使用串行并行接口NOR存储器(Serial Parallel Interface NORmemory,SPINOR),通过针对在具体情形下的不同功能调用不同模块来实现。还可以使用其他存储设备类型。可以写入任何模块以支持所选存储设备类型中的期望功能,并且此模块在需要时实现此功能,并且像用于此存储设备的文件管理器一样运行。
接下来,非易失性存储文件系统管理器30推动(kick)容错非易失性存储管理器50以确保采用贯穿电源故障确保一致性的方式来持久保存数据。例如,模块可以确保其读出正确的当前值。默认值可以作为回退机制被存储在已知位置。然后,所更新的值可以被用于更新新的设置。如果更新失败,则可以使用回退机制。模块可以交替使用两个分区来写入所述数据,从而使得如果在一个分区中检测到损坏则可以读取备份分区。
OS加载器加载OS运行时间31并且调用EXITBOOTSERVICE(退出引导服务),这将控制从固件转移至操作系统。如果EFI执行上下文仍在EXITBOOTSERVICE之前或SPINOR或多头存储设备可用,那么TEE存储设备驱动器28直接更新非易失性存储器18。然而,如果EFI执行上下文仍在EXITBOOTSERVICE之后,EFI的存储设备是单头的并且UEFI变量存储设备不是SPINOR,那么TEE将上行进程间通信信道层46触发至安全TEE驱动器52。驱动器52同TEE一起工作以用于捕捉已签名数据blob,并且调用操作系统存储设备驱动器54服务以用于访问存储介质18。
然后,驱动器52经由下行进程间信道层29将访问结果提供回TEE。最后,TEE根据结果可用性更新EFI应用程序36,并且EFI返回。
图3示出的序列58可以用软件、固件和/或硬件实现。在软件和固件实施例中,所述序列可以通过存储在一个或多个非瞬态计算机可读介质(例如磁性、光学或半导体存储设备)中的计算机执行的指令来实现。
所述序列(如示例实施例)使得能够进行从引导加载器到UEFI的变量访问。序列利用SetVariable/GetVariable开始于框60。然后,在框62处,如所指示的,利用所有参数调用进程间通信信道,并且然后流程等待响应。在框64中,EFI变量处理程序38(图2)将命令和/或数据复制到EFI的安全存储器20(图2)。
在框66中,执行数据验证。在框68中,依照EFI规范执行签名验证。之后,在菱形70处的检查判定固件引导存储设备是否处于SPINOR模式。若是,则在框72处执行对SPINOR的容错写入和读取。若否,则在菱形74处的检查判定EFI变量存储设备是否在回放保护存储器块(RPMB)上。若是,则利用RPMB密钥对数据blob进行签名(框76)。若否,则跳过此步骤。
然后,在菱形78中,检查判定EXITBOOTSERVICE状态是否为一。若否(即,固件非OS在控制中),如框80所指示的,执行被适配用于所选存储器技术的容错写入和读出。若是,则继续在框82中发出上行IPC。然后,如在框84中所指示的,安全TEE驱动器28(图2)处理进程间中断(IUPCINT),并且其从TEE中读取已签名数据。在框86中,安全TEE驱动器经由OS存储设备驱动器执行存储设备读取/写入访问。接下来,在框88中,安全驱动器经由进程间通信信道将结果提供返回到TEE。然后,在框90中,TEE的控制器关于通信和完成通知UEFI。然后,如框92所指示的,EFI Set/GetVariable(设置/获得变量)调用返回。
UEFI标准的标准安全引导协议可以利用与平台上的主机处理器分离的微控制器。微控制器可以具有主动管理技术(AMT)能力(如,主动管理技术(iAMT)能力),并且具有带外(OOB)通信能力,下文中被称作带外(OOB)微控制器,或也可互换地被称作管理引擎(ME)控制或iAMT。在URL www.*intel*technology/manage/iamt/处描述了主动管理技术(iAMT)。通过利用微控制器的OOB能力,通常在公共互联网上,可以经由OOB连接与认证的网站或可用的公告栏对证书和密钥进行比较。在引导期间,证书和密钥可以由OOB微控制器验证。
根据环境的实施例,图4是展示了对实现TEE有用的示例性带外微控制器(OBB微控制器)的特征的框图。此系统拓扑的实施例具有添加的网络连接,例如,网络接口卡(NIC)150。NIC 150可以被用于OOB平台管理以及通信。在实施例中,OOB微控制器支持可以使得能够管理系统而不会干扰系统的性能。
平台100包括处理器101。处理器101可以经由存储器控制器中枢103被连接至随机访问存储器105。处理器101可以为能够执行软件的任何类型的处理器,诸如微处理器、数字信号处理器、微控制器等。虽然图4仅示出了一个这样的处理器101,但是在平台100中可以存在一个或多个处理器,并且所述处理器中的一个或多个可以包括多个线程、多个核等。
处理器101可以经由输入/输出控制器中枢(ICH)107进一步连接至I/O设备。ICH可以经由低引脚数(LPC)总线102耦合至各种设备,诸如,超级I/O控制器(SIO)、键盘控制器(KBC)、或可信平台模块(TPM)。例如,SIO可以访问软盘驱动或工业标准架构(ISA)设备(未示出)。在实施例中,ICH 107经由串行外围接口(SPI)总线104耦合至非易失性存储器117。非易失性存储器117可以是闪存或静态随机存储器(SRAM)等。平台100上可以存在带外(OOB)微控制器110。OOB微控制器110可以经由总线112(通常,外设部件互连(PCI)或PCI快送(PCIe)总线)连接至ICH 107。OOB微控制器110还可以经由SPI总线104与非易失性存贮器(NV存贮器)117耦合。NV存贮器117可以是闪存或静态随机存储器(SRAM)等。在很多现有系统中,NV存贮器是闪存。
OOB微控制器110可以被比作“微型”处理器。像全能力处理器一样,OOB微控制器具有可操作地耦合至高速缓存存储器115的处理器单元111、以及RAM存储器和ROM存储器113。OOB微控制器可以具有内置网络接口150以及到电源的独立连接125,以便即使在带内处理器101不活动、或完全引导的情况下也使得能够引导带外通信。
在实施例中,处理器具有在NV存贮器117中的基本输入输出系统(BIOS)119。在其他实施例中,处理器从远程设备(未示出)引导并且引导向量(指针)驻留在NV存贮器117的BIOS部分119中。OOB微控制器110可以访问NV存贮器117的所有内容,包括BIOS部分119以及非易失性存储器的受保护部分121。在一些实施例中,可以利用主动管理技术(iAMT)来保护存储器的受保护部分121。
OOB微控制器可以耦合至平台以用于启动SMBUS命令。还可以在PCIe总线上激活OOB微控制器。集成设备电子器件(IDE)总线可以连接至PCIe总线上。在实施例中,SPI 104是用于ICH 107与闪存117进行通信的串行接口。OOB微控制器还可以经由SPI总线与闪存进行通信。在一些实施例中,OOB微控制器可能不访问SPI总线或其他总线之一。
NV存储器121的只对OOB微控制器可用的部分可以被用于安全地存储不可由BIOS、固件或操作系统访问的证书、密钥和签名。NIC 150可以用于访问互联网、公告栏或其他远程系统以用于验证存储在NV存储器121中的密钥和证书。在不使用带外通信的情况下,在引导时间不可能使用系统固件进行撤销和验证,因为在对主机处理器的驱动程序进行初始化之前不存在网络连接。OOB微控制器可以在平台上引导主机处理器101期间早期访问远程系统,以用于验证待用于完全引导平台的驱动器和加载器。远程系统可以标识特定证书为过期或撤销。在没有于引导之前撤销证书的能力的情况下,平台易受伪造加载器等的攻击。OOB微控制器可以从远程系统标识所撤销的证书(例如,在证书撤销列表(CRL)上),并且在NV存储设备121中相应的对其进行标记。因此,在引导时,所撤销的证书将不会错误地对伪造或过期模块进行认证。
在一些实施例中,OOB微控制器是管理引擎(ME)控制器。ME控制器(也被简单称为管理引擎(ME))可以被集成到平台中。在一些实施例中,ME可以执行其他管理功能(也被称为iAMT能力)。然而,这种功能不是实践本发明的实施例所需要的,如在此所描述的。出于此讨论的目的,术语ME和iAMT控制器指的是物理控制器并且并不指平台的能力。ME通常可以通过内部数据路径或系统总线(SMBUS)或PCI访问器来访问芯片组寄存器。
以下条款和/或示例涉及进一步的实施例:
一个示例实施例可以是一种计算机实现的方法,所述方法包括:提供用于根据需要从可信执行环境内容器化的存储设备中加载和卸载模块的动态固件模块加载器;以及经由进程间通信信道而非使用系统管理模式来访问环境。所述方法还可以包括:对平台引导介质上的存储设备进行抽象化,从而在系统管理模式下允许不同类型的存储设备而不使用多个存储设备驱动器。所述方法还包括:在所述可信执行环境内提供安全存储设备。所述方法还包括:使得所述可信执行环境能够将内容从平台可见存储器复制到所述可信执行环境内的安全存储器。所述方法还包括:验证传送到所述安全存储器的数据并且确保数据可供当前执行上下文访问。所述方法还包括:贯穿电源故障或重新引导而确保数据被持久存储在所述环境中。所述方法还包括:判定何时将控制从固件转移至操作系统。所述方法还包括:在控制被转移至所述操作系统前,使用可信执行环境存储设备驱动器来直接更新平台可见存储器。所述方法还包括:在将控制转移至所述操作系统后,将上行进程间通信信道触发至安全可信执行环境驱动器,所述安全可信执行环境驱动器调用操作系统存储设备驱动器以用于访问平台可见存储设备。所述方法还包括:使用模块以用于提供将在容器化环境中运行的存储设备和访问驱动器能力。
另一示例实施例可以是一种或多种非瞬态计算机可读介质,存储有指令,所述指令由处理器执行以用于执行包括以下各项的序列:在可信执行环境内提供容器化的存储设备;提供动态固件模块加载器以用于根据需要从所述存储设备加载和卸载模块;并且经由进程间通信信道而非使用系统管理模式来访问环境。所述介质可以进一步存储所述序列,所述序列包括:对平台引导介质上的存储设备进行抽象化,从而在系统管理模式下允许不同类型的存储设备而不使用多个存储设备驱动器。所述介质可以进一步存储所述序列,所述序列包括:在所述可信执行环境内提供安全存储设备。所述介质可以进一步存储所述序列,所述序列包括:使得所述可信执行环境将内容从平台可见存储器复制到所述可信执行环境内的安全存储器。所述介质可以进一步存储所述序列,所述序列包括:验证传送到所述安全存储器的数据并且确保数据可供当前执行上下文访问。所述介质可以进一步存储所述序列,所述序列包括:贯穿电源故障或重新引导而确保数据被持久存储在所述环境中。所述介质可以进一步存储所述序列,所述序列包括:判定何时将控制从固件转移至操作系统。所述介质可以进一步存储所述序列,所述序列包括:在控制被转移至所述操作系统前,使用可信执行环境存储设备驱动器来直接更新平台可见存储器。所述介质可以进一步存储所述序列,所述序列包括:在将控制转移至所述操作系统后,将上行进程间通信信道触发至安全可信执行环境驱动器,所述安全可信执行环境驱动器调用操作系统存储设备驱动器以用于访问平台可见存储设备。
在另一示例实施例中,可以是一种装置,所述装置包括:在可信执行环境内的安全存储设备;以及硬件处理器,所述硬件处理器用于实现所述可信执行环境,并且用于提供动态固件模块加载器以用于根据需要从存储设备来加载和卸载模块,并且用于经由进程间通信信道而非使用系统管理模式来访问环境。所述装置可以包括所述处理器,所述处理器用于对平台引导介质上的存储设备进行抽象化,从而在系统管理模式下允许不同类型的存储设备而不使用多个存储设备驱动器。所述装置可以包括所述处理器,所述处理器用于使得所述可信执行环境能够将内容从平台可见存储器复制到所述可信执行环境内的所述安全存储器。所述装置可以包括所述处理器,所述处理器用于验证传送到所述安全存储器的数据并且确保数据可供当前执行上下文访问。所述装置可以包括所述处理器,所述处理器用于贯穿电源故障或重新引导而确保数据被持久存储在所述环境中。所述装置可以包括所述处理器,所述处理器用于判定何时将控制从固件转移至操作系统。所述装置可以包括所述处理器,所述处理器用于:在控制被转移至所述操作系统前,使用可信执行环境存储设备驱动器来直接更新平台可见存储器。所述装置可以包括:在将控制转移至所述操作系统后,所述处理器用于将上行进程间通信信道触发至安全可信执行环境驱动器,所述安全可信执行环境驱动器调用操作系统存储设备驱动器以用于访问平台可见存储设备。
本说明书中通篇提到“一个实施例”或“实施例”表示结合所述实施例所述的具体特征、结构或特性包含在本公开所包含的至少一个实现中。因此,短语“一个实施例”或“在一实施例中”的出现不一定都表示同一个实施例。此外,除了所示的特定实施例以外,可以以其他适当的形式来实现所述特定特征、结构或特性,并且所有这样的形式都可以涵盖在本申请的权利要求内。
尽管已经描述了有限数量的实施例,但是本领域技术人员将由此意识到许多的修改和变化。随附权利要求意图覆盖所有的这种修改和变型,将其视为落入本公开的真实精神和范围内。

Claims (25)

1.一种计算机实现的方法,包括:
提供动态固件模块加载器,所述动态固件模块加载器用于根据需要从在可信执行环境内容器化的存储设备加载和卸载模块;以及
经由进程间通信信道而非使用系统管理模式来访问所述环境。
2.如权利要求1所述的方法,包括:对平台引导介质上的存储设备进行抽象化,从而在系统管理模式下允许不同类型的存储设备而不使用多个存储设备驱动器。
3.如权利要求1所述的方法,包括:在所述可信执行环境内提供安全存储设备。
4.如权利要求3所述的方法,包括:使得所述可信执行环境能够将内容从平台可见存储器复制到所述可信执行环境内的安全存储器。
5.如权利要求4所述的方法,包括:验证传送到所述安全存储器的数据并且确保数据对于当前执行上下文是可访问的。
6.如权利要求5所述的方法,包括:确保数据跨电源故障或重新引导而被持久存储在所述环境中。
7.如权利要求1所述的方法,包括:判定何时将控制从固件转移至操作系统。
8.如权利要求7所述的方法,包括:在控制被转移至所述操作系统之前,使用可信执行环境存储设备驱动器来直接更新平台可见存储器。
9.如权利要求8所述的方法,包括:在将控制转移至所述操作系统后,将上行进程间通信信道触发至安全可信执行环境驱动器,所述安全可信执行环境驱动器调用操作系统存储设备驱动器以用于访问所述平台可见存储设备。
10.如权利要求1所述的方法,包括:使用所述模块以用于提供将在容器化环境中运行的存储设备或访问驱动器能力。
11.一种或多种非瞬态计算机可读介质,存储有指令,所述指令由处理器执行以用于执行包括以下各项序列:
在可信执行环境内提供容器化的存储设备;
提供动态固件模块加载器以根据需要从所述存储设备加载和卸载模块;以及
经由进程间通信信道而非使用系统管理模式来访问所述环境。
12.如权利要求11所述的介质,所述序列包括:对平台引导介质上的存储设备进行抽象化,从而在系统管理模式下允许不同类型的存储设备而不使用多个存储设备驱动器。
13.如权利要求11所述的介质,所述序列包括:在所述可信执行环境内提供安全存储器。
14.如权利要求13所述的介质,所述序列包括:使得所述可信执行环境能够将内容从平台可见存储器复制到所述可信执行环境内的安全存储器。
15.如权利要求14所述的介质,所述序列包括:验证传送到所述安全存储器的数据并且确保数据对于当前执行上下文是可访问的。
16.如权利要求15所述的介质,所述序列包括:确保数据跨电源故障或重新引导而被持久存储在所述环境中。
17.如权利要求11所述的介质,所述序列包括:判定何时将控制从固件转移至操作系统。
18.如权利要求17所述的介质,所述序列包括:在控制被转移至所述操作系统之前,使用可信执行环境存储设备驱动器来直接更新平台可见存储器。
19.如权利要求18所述的介质,所述序列包括:在将控制转移至所述操作系统之后,将上行进程间通信信道触发至安全可信执行环境驱动器,所述安全可信执行环境驱动器调用操作系统存储设备驱动器以访问所述平台可见存储设备。
20.一种装置,包括:
在可信执行环境内的安全存储设备;以及
硬件处理器,所述硬件处理器用于实现所述可信执行环境,并且用于提供动态固件模块加载器以用于根据需要从所述存储设备中加载和卸载模块,并且用于经由进程间通信信道而非使用系统管理模式来访问所述环境。
21.如权利要求19所述的装置,所述处理器用于对平台引导介质上的存储设备进行抽象化,从而在系统管理模式下允许不同类型的存储设备而不使用多个存储设备驱动器。
22.如权利要求21所述的装置,所述处理器用于使得所述可信执行环境能够将内容从平台可见存储器复制到所述可信执行环境内的所述安全存储器。
23.如权利要求22所述的装置,所述处理器用于验证传送到所述安全存储器的数据并且确保数据对于当前执行上下文是可访问的。
24.如权利要求23所述的装置,所述处理器用于确保数据跨电源故障或重新引导而被持久存储在所述环境中。
25.如权利要求20所述的装置,所述处理器用于判定何时将控制从固件转移至操作系统。
CN201680011476.2A 2015-03-19 2016-02-18 在可信执行环境容器中的动态固件模块加载器 Active CN107567629B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/662,415 2015-03-19
US14/662,415 US10430589B2 (en) 2015-03-19 2015-03-19 Dynamic firmware module loader in a trusted execution environment container
PCT/US2016/018413 WO2016148827A1 (en) 2015-03-19 2016-02-18 Dynamic firmware module loader in a trusted execution environment container

Publications (2)

Publication Number Publication Date
CN107567629A true CN107567629A (zh) 2018-01-09
CN107567629B CN107567629B (zh) 2022-01-18

Family

ID=56919627

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680011476.2A Active CN107567629B (zh) 2015-03-19 2016-02-18 在可信执行环境容器中的动态固件模块加载器

Country Status (4)

Country Link
US (1) US10430589B2 (zh)
EP (1) EP3271818A4 (zh)
CN (1) CN107567629B (zh)
WO (1) WO2016148827A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019223751A1 (zh) * 2018-05-25 2019-11-28 华为技术有限公司 一种基于多容器的可信应用程序的处理方法及相关设备
WO2020015416A1 (zh) * 2018-07-19 2020-01-23 华为技术有限公司 一种显示方法、装置及存储介质
CN113296792A (zh) * 2020-07-10 2021-08-24 阿里巴巴集团控股有限公司 存储方法、装置、设备、存储介质和系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10467402B2 (en) * 2016-08-23 2019-11-05 Lenovo (Singapore) Pte. Ltd. Systems and methods for authentication based on electrical characteristic information
US10409507B1 (en) * 2016-10-31 2019-09-10 Marvell International Ltd. Methods and apparatus for implementing virtual dynamic library loading in embedded systems
CN108985756B (zh) 2017-06-05 2022-11-22 华为技术有限公司 Se应用处理方法、用户终端以及服务器
DE102017221889B4 (de) 2017-12-05 2022-03-17 Audi Ag Datenverarbeitungseinrichtung, Gesamtvorrichtung und Verfahren zum Betrieb einer Datenverarbeitungseinrichtung oder Gesamtvorrichtung
TWI756156B (zh) * 2019-04-07 2022-02-21 新唐科技股份有限公司 監控系統開機之安全裝置及其方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061494A1 (en) * 2001-09-26 2003-03-27 Girard Luke E. Method and system for protecting data on a pc platform using bulk non-volatile storage
CN101375287A (zh) * 2006-02-15 2009-02-25 英特尔公司 用于提供安全固件的技术
US20120331550A1 (en) * 2011-06-24 2012-12-27 Microsoft Corporation Trusted language runtime on a mobile platform
US20130268997A1 (en) * 2012-01-06 2013-10-10 Optio Labs, Inc. Systems and methods for enforcing access control policies on privileged accesses for mobile devices
US20140004825A1 (en) * 2012-06-29 2014-01-02 Gyan Prakash Mobile platform software update with secure authentication
CN103649964A (zh) * 2011-06-30 2014-03-19 甲骨文国际公司 安全寄存执行体系架构
CN103748594A (zh) * 2011-07-29 2014-04-23 微软公司 针对arm*trustzonetm实现的基于固件的可信平台模块
CN104205114A (zh) * 2011-11-29 2014-12-10 索尼移动通信公司 用于提供安全的进程间通信的系统和方法
CN104239802A (zh) * 2014-10-15 2014-12-24 浪潮电子信息产业股份有限公司 一种基于云数据中心的可信服务器设计方法
US20140380031A1 (en) * 2013-06-24 2014-12-25 Red Hat, Inc. System wide root of trust chaining via signed applications
US20140380046A1 (en) * 2013-06-24 2014-12-25 Rajesh Poornachandran Collaborative streaming system for protected media

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3714119B2 (ja) * 2000-06-13 2005-11-09 日本電気株式会社 Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム
US7974416B2 (en) * 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
US20070300051A1 (en) * 2006-06-26 2007-12-27 Rothman Michael A Out of band asset management
US8984265B2 (en) * 2007-03-30 2015-03-17 Intel Corporation Server active management technology (AMT) assisted secure boot
WO2009153387A1 (en) * 2008-06-16 2009-12-23 Nokia Siemens Networks Oy Software loading method and apparatus
US7984286B2 (en) 2008-06-25 2011-07-19 Intel Corporation Apparatus and method for secure boot environment
FR2977299B1 (fr) * 2011-07-01 2014-11-07 Airbus Operations Sas Systeme de tubulure a double peau, systeme de jonction entre deux portions de tube, et aeronef muni d'un tel systeme
WO2013058768A1 (en) * 2011-10-21 2013-04-25 Hewlett-Packard Development Company, L.P. Web-based interface to access a function of a basic input/output system
DE102012015573A1 (de) * 2012-08-07 2014-02-13 Giesecke & Devrient Gmbh Verfahren zum Aktivieren eines Betriebssystems in einem Sicherheitsmodul
EP2959417B1 (en) * 2013-02-25 2017-06-07 Intel Corporation Method, apparatus, system, and machine readable storage medium for providing software security
EP2778910B1 (en) * 2013-03-15 2021-02-24 Maxim Integrated Products, Inc. Systems and methods to extend rom functionality
US9530009B2 (en) * 2013-06-27 2016-12-27 Visa International Service Association Secure execution and update of application module code
US9436455B2 (en) * 2014-01-06 2016-09-06 Apple Inc. Logging operating system updates of a secure element of an electronic device
CN105451269A (zh) 2014-07-04 2016-03-30 阿里巴巴集团控股有限公司 一种无线上网流量控制的方法和装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061494A1 (en) * 2001-09-26 2003-03-27 Girard Luke E. Method and system for protecting data on a pc platform using bulk non-volatile storage
CN101375287A (zh) * 2006-02-15 2009-02-25 英特尔公司 用于提供安全固件的技术
US20120331550A1 (en) * 2011-06-24 2012-12-27 Microsoft Corporation Trusted language runtime on a mobile platform
CN103649964A (zh) * 2011-06-30 2014-03-19 甲骨文国际公司 安全寄存执行体系架构
CN103748594A (zh) * 2011-07-29 2014-04-23 微软公司 针对arm*trustzonetm实现的基于固件的可信平台模块
CN104205114A (zh) * 2011-11-29 2014-12-10 索尼移动通信公司 用于提供安全的进程间通信的系统和方法
US20130268997A1 (en) * 2012-01-06 2013-10-10 Optio Labs, Inc. Systems and methods for enforcing access control policies on privileged accesses for mobile devices
US20140004825A1 (en) * 2012-06-29 2014-01-02 Gyan Prakash Mobile platform software update with secure authentication
US20140380031A1 (en) * 2013-06-24 2014-12-25 Red Hat, Inc. System wide root of trust chaining via signed applications
US20140380046A1 (en) * 2013-06-24 2014-12-25 Rajesh Poornachandran Collaborative streaming system for protected media
CN104239802A (zh) * 2014-10-15 2014-12-24 浪潮电子信息产业股份有限公司 一种基于云数据中心的可信服务器设计方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
M. REIDLA 等: "TMS320F28335-BASED HIGH-ACCURACY COMPLEX NETWORK ANALYZER INSTRUMENT", 《PROCEEDINGS OF THE 5TH EUROPEAN DSP EDUCATION AND RESEARCH CONFERENCE》 *
袁亚: "基于可信计算技术的嵌入式安全终端的研究与实现", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019223751A1 (zh) * 2018-05-25 2019-11-28 华为技术有限公司 一种基于多容器的可信应用程序的处理方法及相关设备
US11429719B2 (en) 2018-05-25 2022-08-30 Huawei Technologies Co., Ltd. Multi-container-based trusted application processing method and related device
WO2020015416A1 (zh) * 2018-07-19 2020-01-23 华为技术有限公司 一种显示方法、装置及存储介质
CN113296792A (zh) * 2020-07-10 2021-08-24 阿里巴巴集团控股有限公司 存储方法、装置、设备、存储介质和系统
CN113296792B (zh) * 2020-07-10 2022-04-12 阿里巴巴集团控股有限公司 存储方法、装置、设备、存储介质和系统

Also Published As

Publication number Publication date
EP3271818A1 (en) 2018-01-24
US20160275290A1 (en) 2016-09-22
US10430589B2 (en) 2019-10-01
WO2016148827A1 (en) 2016-09-22
CN107567629B (zh) 2022-01-18
EP3271818A4 (en) 2018-11-14

Similar Documents

Publication Publication Date Title
CN103718165B (zh) Bios闪存攻击保护和通知
CN107567629A (zh) 在可信执行环境容器中的动态固件模块加载器
JP6433198B2 (ja) 安全なブートromパッチのためのシステム及び方法
US8086839B2 (en) Authentication for resume boot path
JP5512610B2 (ja) 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体
KR101643072B1 (ko) 인터넷 이용 가능 컴퓨팅 노드에 대한 불변 안티바이러스 페이로드의 제공
JP5307196B2 (ja) シリコンに一体化されたコードのシステムへの提供
US8296528B2 (en) Methods and systems for microcode patching
US10599419B2 (en) Secure firmware updates using virtual machines to validate firmware packages
CN101145107B (zh) 保持早期硬件配置状态
WO2019103902A1 (en) Software packages policies management in a securela booted enclave
CN114721493B (zh) 芯片启动方法、计算机设备及可读存储介质
US20060129744A1 (en) Method and apparatus for enabling non-volatile content filtering
CN111158771B (zh) 处理方法、装置及计算机设备
US20210097184A1 (en) Secure buffer for bootloader
US11907071B2 (en) Storage failover protocol for secure and seamless extended firmware load
US11928210B2 (en) Module and method for monitoring systems of a host device for security exploitations
US20230267045A1 (en) System on a chip-agnostic dynamic firmware volumes for basic input/output extension
TW201430698A (zh) 具高可靠性的博奕應用系統執行方法及其電子裝置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant