CN116628767B - 一种预防系统启动后flash系统固件攻击方法及flash控制器 - Google Patents
一种预防系统启动后flash系统固件攻击方法及flash控制器 Download PDFInfo
- Publication number
- CN116628767B CN116628767B CN202310892365.9A CN202310892365A CN116628767B CN 116628767 B CN116628767 B CN 116628767B CN 202310892365 A CN202310892365 A CN 202310892365A CN 116628767 B CN116628767 B CN 116628767B
- Authority
- CN
- China
- Prior art keywords
- flash
- firmware
- command
- white list
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 239000002245 particle Substances 0.000 claims abstract description 43
- 238000001914 filtration Methods 0.000 claims abstract description 13
- 239000008187 granular material Substances 0.000 claims abstract description 9
- 238000012795 verification Methods 0.000 claims description 25
- 238000002955 isolation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种预防系统启动后flash系统固件攻击方法及flash控制器,包括如下:固化在flash控制器的第二级安全固件配置有白名单列表和地址锁定保护程序;所述flash控制器中的第二级安全固件对接收到CPU下发需要操作flash颗粒的命令按照白名单列表进行过滤配置管理,然后下发到flash颗粒或者丢弃;所述的命令包括命令字和需要操作的flash地址范围;由flash颗粒中的非安全固件执行flash控制器下发的命令。本发明通过在固化在flash控制器的第二级安全固件中配置有白名单列表和地址锁定保护程序,CPU下发到flash控制器的命令字会按照flash控制器中白名单列表和地址锁定保护程序的过滤配置管理进行下发到flash颗粒或者丢弃,实现flash控制器下发到flash颗粒的操作命令字和地址空间进行灵活的配置管理。
Description
技术领域
本发明涉及系统固件启动技术领域,更具体地,涉及一种预防系统启动后flash系统固件攻击方法及flash控制器。
背景技术
在通用的 flash 控制器的设计中,对于 flash 颗粒进行读、写、擦除等操作时,一般处理流程为从 CPU 直接下发需要操作的 flash 颗粒的命令字和操作的地址来配置flash 控制器,flash 控制器按照一定的时序下发到 flash 器件,从而完成操作 flash颗粒的行为。
flash 控制器一般不会过滤 CPU 下发的地址和命令字,从而在整个 CPU 的系统启动过程中,flash 颗粒的全地址空间均能在任意组件的任何时刻被读、写、擦除。
通用的 CPU 系统启动场景一般包含多级启动组件,最后一级组件为用户使用的非安全系统组件,而前级组件一般为安全态组件,用于引导最后一级的非安全操作系统组件,在进行固件烧录到 flash 的过程中,所有的组件都会存放于 flash 颗粒。系统启动后,若此时 CPU 处于最后一级的非安全的系统组件时,通用的 flash 控制器意味着攻击者可以改写 flash 中的软件,系统不再安全可信。
发明内容
本发明为克服上述现有技术通用的 flash 控制器可能会被攻击者改写 flash中的软件,存在安全隐患的问题,提供一种预防系统启动后flash系统固件攻击方法及flash控制器。
为解决上述技术问题,本发明的技术方案如下:
一种预防系统启动后flash系统固件攻击方法,所述的方法包括如下:
固化在flash控制器的第二级安全固件配置有白名单列表和地址锁定保护程序;
所述flash控制器中的第二级安全固件对接收到CPU下发需要操作flash颗粒的命令按照白名单列表进行过滤配置管理,然后下发到 flash 颗粒或者丢弃;所述的命令包括命令字和需要操作的 flash地址范围;
由flash 颗粒中的非安全固件执行flash控制器下发的命令。
优选地,所述的白名单列表包括不校验地址cmd 白名单和校验地址cmd 白名单。
进一步地,按照白名单列表进行过滤配置管理,具体如下:
先判断CPU下发需要操作flash颗粒的命令是否存在于不校验地址cmd 白名单,对于存在于不校验地址cmd 白名单中的命令,则允许直接下发到flash颗粒;否则继续判断是否存在于校验地址cmd 白名单;
对存在于校验地址 cmd 白名单中的命令,继续检测该命令对应的操作地址是否被锁定;
若同时满足存在于校验地址 cmd 白名单中的命令,且操作地址未被锁定,则允许下发到flash颗粒;否则不允许下发。
再进一步地,所述的不校验地址cmd白名单包括读 flash 内容、读id、读flash状态几种命令字;
所述的校验地址cmd白名单包括有写、擦相关命令字;
所述的地址锁定保护组件程序配置有保护flash颗粒的地址空间的起始地址、结束地址;地址范围配置为第二级安全固件与 lash 颗粒中的非安全固件所在flash 中占用的空间。
优选地,所述CPU内部ROM 中固化有BOOTROM 固件,用于校验加载第二级安全固件到 SRAM中,配置 SRAM 的安全属性,保证非安全固件无法访问第二级安全固件在SRAM 中的资源空间。
优选地,所述的第二级安全固件直接烧写在flash中,经过BOOTROM 固件加载到SRAM 中执行,用于引导 flash 颗粒中的非安全固件。
优选地,根据不同厂家的 flash 颗粒的命令字,配置白名单列表和地址锁定保护程序。
一种flash控制器,所述flash控制器执行如上所述的方法。
与现有技术相比,本发明技术方案的有益效果是:
本发明通过在固化在flash控制器的第二级安全固件中配置有白名单列表和地址锁定保护程序,CPU 下发到 flash 控制器的命令字会按照 flash 控制器中白名单列表和地址锁定保护程序的过滤配置管理进行下发到 flash 颗粒或者丢弃,实现 flash 控制器下发到 flash 颗粒的操作命令字和地址空间进行灵活的配置管理。
本发明在固件执行的各个阶段选择性配置允许下发的命令字和可操作的地址,实现了各级启动阶段对flash 资源空间的利用隔离,防止用户在系统启动后纂改被保护的地址的内容。从而提高了固件的安全可靠性。降低了芯片被攻击的风险。
附图说明
图1是本发明一种预防系统启动后flash系统固件攻击方法的框架原理图。
图2是本发明flash 控制器按照白名单列表进行过滤配置管理的流程图。
图3是本发明三级固件启动的框架图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,仅用于示例性说明,不能理解为对本专利的限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
如图1所述,一种预防系统启动后flash系统固件攻击方法,所述的方法包括如下:
固化在flash控制器的第二级安全固件配置有白名单列表和地址锁定保护程序;
所述flash控制器中的第二级安全固件对接收到CPU下发需要操作flash颗粒的命令按照白名单列表进行过滤配置管理,然后下发到 flash 颗粒或者丢弃;所述的命令包括命令字和需要操作的 flash地址范围;
由flash 颗粒中的非安全固件执行flash控制器下发的命令。
本实施例通过在固化在flash控制器的第二级安全固件中配置有白名单列表和地址锁定保护程序,CPU 下发到 flash 控制器的命令字会按照 flash 控制器中白名单列表和地址锁定保护程序的过滤配置管理进行下发到 flash 颗粒或者丢弃,实现 flash 控制器下发到 flash 颗粒的操作命令字和地址空间进行灵活的配置管理。
本实施例在固件执行的各个阶段选择性配置允许下发的命令字和可操作的地址,实现了各级启动阶段对flash 资源空间的利用隔离,防止用户在系统启动后纂改被保护的地址的内容。从而提高了固件的安全可靠性。降低了芯片被攻击的风险。
在一个具体的实施例中,所述的白名单列表包括不校验地址cmd 白名单和校验地址cmd 白名单。
在本实施例中,CPU 下发需要操作flash颗粒的命令时,一般包含命令字和需要操作的 flash地址范围。
在任何启动阶段,CPU只要通过 flash 控制器操作flash 颗粒都会根据flash控制器整体保护功能进行,具体按照白名单列表进行过滤配置管理,如图2所示,具体如下:
根据接收到CPU下发需要操作flash颗粒的命令,先判断CPU下发需要操作flash颗粒的命令是否存在于不校验地址cmd 白名单,对于存在于不校验地址cmd 白名单中的命令,则允许直接下发到flash颗粒;否则继续判断是否存在于校验地址cmd 白名单;
对存在于校验地址 cmd 白名单中的命令,继续检测该命令对应的操作地址是否被锁定;
若同时满足存在于校验地址 cmd 白名单中的命令,且操作地址未被锁定,则允许下发到flash颗粒;否则不允许下发。
在本实施例中,地址锁定保护程序的作用是:仅对校验地址cmd 白名单中的命令字生效,在地址锁定保护中的地址范围不允许下发。
再进一步地,所述的不校验地址cmd白名单包括读 flash 内容、读id、读flash状态几种命令字;
所述的校验地址cmd白名单包括有写、擦相关命令字;
所述的地址锁定保护组件程序配置有保护flash颗粒的地址空间的起始地址、结束地址;地址范围配置为第二级安全固件与 lash 颗粒中的非安全固件所在flash 中占用的空间。
本实施例在整个系统启动过程中,从 flash颗粒中读数据不受影响,当程序运行在OS 固件时,由于 OS 引导固件与 OS 固件所在 flash 颗粒中占用的空间配置了地址锁定保护,导致写或者擦该段地址空间不生效,从而防止用户在系统启动后纂改被保护的地址的内容。从而提高了固件的安全可靠性。
本实施例,在多级启动的系统中,通过本方法可以实现每一级的安全固件可以根据本级固件和下一级固件使用到的 flash 资源进行 flash 控制器白名单规则配置,从而实现了每一级固件的 flash 资源隔离。
本实施例中,作为最后一级的非安全固件接收到的命令,是无法修改 flash 控制器,命令所能用到的资源是在上一级安全组件中进行划分。从而预防了攻击者在系统处于非全组件时篡改系统固件代码。
在一个具体的实施例中,所述CPU内部ROM 中固化有BOOTROM 固件,用于校验加载第二级安全固件到 SRAM中,配置 SRAM 的安全属性,保证非安全固件无法访问第二级安全固件在SRAM 中的资源空间。
所述的第二级安全固件直接烧写在flash控制器中,经过BOOTROM 固件加载到SRAM 中执行,用于引导 flash 颗粒中的非安全固件。
在通常的系统启动的组件中一般有多级固件启动,为了简化流程采用三级启动的方式,如图3所示:
BOOTROM 固件:一般直接固化进 CPU 内部 ROM 中,主要用于校验加载第二级安全固件(OS 引导固件)到 SRAM中,配置 SRAM 的安全属性,保证非安全固件无法访问 OS引导固件在SRAM 中的资源空间。
OS 引导固件:作为安全固件,其一般直接烧写在flash控制器中,经过BOOTROM 固件加载到 SRAM 中执行,主要用于引导 OS 固件;OS 引导固件中需要实现配置不校验地址cmd 白名单列表和校验地址cmd 白名单列表。
OS 固件:作为非安全固件,直接在 flash 颗粒中执行。
在一个具体的实施例中,由于不同厂家的 flash 颗粒的命令字存在差异,本实施例根据不同厂家的 flash 颗粒的命令字,配置白名单列表和地址锁定保护程序,由此修改过滤规则来匹配不同厂家颗粒的命令字,从而增加了 flash 控制器的灵活性和通用性。
在另一个具体的实施例中,还提供了一种flash控制器,所述flash控制器执行如上所述的方法。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (6)
1.一种预防系统启动后flash系统固件攻击方法,其特征在于:所述的方法包括如下:固化在flash控制器的第二级安全固件配置有白名单列表和地址锁定保护程序;
所述flash控制器中的第二级安全固件对接收到CPU下发需要操作flash颗粒的命令按照白名单列表进行过滤配置管理,然后下发到 flash 颗粒或者丢弃;所述的命令包括命令字和需要操作的 flash地址范围;
由flash 颗粒中的非安全固件执行flash控制器下发的命令;
所述的白名单列表包括不校验地址cmd 白名单和校验地址cmd 白名单;
按照白名单列表进行过滤配置管理,具体如下:先判断CPU下发需要操作flash颗粒的命令是否存在于不校验地址cmd 白名单,对于存在于不校验地址cmd 白名单中的命令,则允许直接下发到flash颗粒;否则继续判断是否存在于校验地址cmd 白名单;
对存在于校验地址 cmd 白名单中的命令,继续检测该命令对应的操作地址是否被锁定;
若同时满足存在于校验地址 cmd 白名单中的命令,且操作地址未被锁定,则允许下发到flash颗粒;否则不允许下发。
2.根据权利要求1所述预防系统启动后flash系统固件攻击方法,其特征在于:所述的不校验地址cmd白名单包括读 flash 内容、读id、读flash状态几种命令字;
所述的校验地址cmd白名单包括有写、擦相关命令字;
所述的地址锁定保护组件程序配置有保护flash颗粒的地址空间的起始地址、结束地址;地址范围配置为第二级安全固件与 flash 颗粒中的非安全固件所在flash 中占用的空间。
3.根据权利要求1所述预防系统启动后flash系统固件攻击方法,其特征在于:所述CPU的内部ROM 中固化有BOOTROM 固件,用于校验加载第二级安全固件到 SRAM中,配置 SRAM的安全属性,保证非安全固件无法访问第二级安全固件在SRAM 中的资源空间。
4.根据权利要求1所述预防系统启动后flash系统固件攻击方法,其特征在于:所述的第二级安全固件直接烧写在flash中,经过BOOTROM 固件加载到 SRAM 中执行,用于引导flash 颗粒中的非安全固件。
5.根据权利要求1所述预防系统启动后flash系统固件攻击方法,其特征在于:根据不同厂家的 flash 颗粒的命令字,配置白名单列表和地址锁定保护程序。
6.一种flash控制器,其特征在于:所述flash控制器执行如权利要求1~5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310892365.9A CN116628767B (zh) | 2023-07-20 | 2023-07-20 | 一种预防系统启动后flash系统固件攻击方法及flash控制器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310892365.9A CN116628767B (zh) | 2023-07-20 | 2023-07-20 | 一种预防系统启动后flash系统固件攻击方法及flash控制器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116628767A CN116628767A (zh) | 2023-08-22 |
CN116628767B true CN116628767B (zh) | 2023-10-17 |
Family
ID=87638521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310892365.9A Active CN116628767B (zh) | 2023-07-20 | 2023-07-20 | 一种预防系统启动后flash系统固件攻击方法及flash控制器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116628767B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101377749A (zh) * | 2007-08-31 | 2009-03-04 | 华为技术有限公司 | 存储器数据校验方法、装置、可编程逻辑器件及系统 |
CN105868640A (zh) * | 2016-04-04 | 2016-08-17 | 张曦 | 一种防范硬盘固件攻击的系统和方法 |
WO2017175157A1 (en) * | 2016-04-06 | 2017-10-12 | Karamba Security | Secure controller operation and malware prevention |
CN109670319A (zh) * | 2018-12-25 | 2019-04-23 | 广东浪潮大数据研究有限公司 | 一种服务器flash安全管理方法及其系统 |
CN111008379A (zh) * | 2019-11-22 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 电子设备的固件安全检测方法及相关设备 |
CN111726774A (zh) * | 2020-06-28 | 2020-09-29 | 北京百度网讯科技有限公司 | 防御攻击的方法、装置、设备及存储介质 |
US10860305B1 (en) * | 2017-09-29 | 2020-12-08 | Amazon Technologies, Inc. | Secure firmware deployment |
CN113110891A (zh) * | 2021-04-21 | 2021-07-13 | 深圳忆联信息系统有限公司 | 固态硬盘的固件加载方法、装置、计算机设备及存储介质 |
CN113239363A (zh) * | 2021-06-01 | 2021-08-10 | 长江存储科技有限责任公司 | 固件更新方法、装置、设备、可读存储介质及存储器系统 |
CN114357468A (zh) * | 2022-03-21 | 2022-04-15 | 深圳比特微电子科技有限公司 | 一种固件的安全性保护方法、装置 |
CN114707140A (zh) * | 2022-03-16 | 2022-07-05 | 中电(海南)联合创新研究院有限公司 | 一种基于pks体系的内核架构 |
CN116611075A (zh) * | 2023-07-18 | 2023-08-18 | 深圳市楠菲微电子有限公司 | XIP启动时预防攻击芯片的检测方法、os检测固件及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8190869B2 (en) * | 2007-04-17 | 2012-05-29 | Lexmark International, Inc. | Dual boot strategy to authenticate firmware in a computing device |
US9392017B2 (en) * | 2010-04-22 | 2016-07-12 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for inhibiting attacks on embedded devices |
US9330027B2 (en) * | 2013-03-15 | 2016-05-03 | Intel Corporation | Register access white listing |
US11797684B2 (en) * | 2018-08-28 | 2023-10-24 | Eclypsium, Inc. | Methods and systems for hardware and firmware security monitoring |
-
2023
- 2023-07-20 CN CN202310892365.9A patent/CN116628767B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101377749A (zh) * | 2007-08-31 | 2009-03-04 | 华为技术有限公司 | 存储器数据校验方法、装置、可编程逻辑器件及系统 |
CN105868640A (zh) * | 2016-04-04 | 2016-08-17 | 张曦 | 一种防范硬盘固件攻击的系统和方法 |
WO2017175157A1 (en) * | 2016-04-06 | 2017-10-12 | Karamba Security | Secure controller operation and malware prevention |
US10860305B1 (en) * | 2017-09-29 | 2020-12-08 | Amazon Technologies, Inc. | Secure firmware deployment |
CN109670319A (zh) * | 2018-12-25 | 2019-04-23 | 广东浪潮大数据研究有限公司 | 一种服务器flash安全管理方法及其系统 |
CN111008379A (zh) * | 2019-11-22 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 电子设备的固件安全检测方法及相关设备 |
CN111726774A (zh) * | 2020-06-28 | 2020-09-29 | 北京百度网讯科技有限公司 | 防御攻击的方法、装置、设备及存储介质 |
CN113110891A (zh) * | 2021-04-21 | 2021-07-13 | 深圳忆联信息系统有限公司 | 固态硬盘的固件加载方法、装置、计算机设备及存储介质 |
CN113239363A (zh) * | 2021-06-01 | 2021-08-10 | 长江存储科技有限责任公司 | 固件更新方法、装置、设备、可读存储介质及存储器系统 |
CN114707140A (zh) * | 2022-03-16 | 2022-07-05 | 中电(海南)联合创新研究院有限公司 | 一种基于pks体系的内核架构 |
CN114357468A (zh) * | 2022-03-21 | 2022-04-15 | 深圳比特微电子科技有限公司 | 一种固件的安全性保护方法、装置 |
CN116611075A (zh) * | 2023-07-18 | 2023-08-18 | 深圳市楠菲微电子有限公司 | XIP启动时预防攻击芯片的检测方法、os检测固件及系统 |
Non-Patent Citations (2)
Title |
---|
智能家居固件安全分析关键技术研究;张启光;中国优秀硕士学位论文全文数据库 (工程科技Ⅱ辑)(第02期期);C038-2593 * |
智能网联汽车FOTA系统安全机制的研究与实现;谭凡;中国优秀硕士学位论文全文数据库 (工程科技Ⅱ辑)(第07期);C035-299 * |
Also Published As
Publication number | Publication date |
---|---|
CN116628767A (zh) | 2023-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4925422B2 (ja) | データ処理装置内コンテンツへのアクセス管理 | |
KR100929870B1 (ko) | 컴퓨터 시스템의 바이오스 보안 유지방법 | |
US7953913B2 (en) | Peripheral device locking mechanism | |
US10509568B2 (en) | Efficient secure boot carried out in information processing apparatus | |
CN103718165B (zh) | Bios闪存攻击保护和通知 | |
US20090288161A1 (en) | Method for establishing a trusted running environment in the computer | |
US20150227743A1 (en) | Portable media system with virus blocker and method of operation thereof | |
US9262631B2 (en) | Embedded device and control method thereof | |
EP2151755A1 (en) | Electronic device and method for updating bios thereof | |
CN104217139A (zh) | 处理系统 | |
WO2020063975A1 (zh) | 一种非易失性存储器的分区保护方法及装置 | |
CN107567629A (zh) | 在可信执行环境容器中的动态固件模块加载器 | |
CN114721493B (zh) | 芯片启动方法、计算机设备及可读存储介质 | |
EP3454216A1 (en) | Method for protecting unauthorized data access from a memory | |
WO2015188511A1 (zh) | NAND Flash操作处理方法、装置及逻辑器件 | |
CN116628767B (zh) | 一种预防系统启动后flash系统固件攻击方法及flash控制器 | |
KR101013419B1 (ko) | 시스템 보호 장치 및 방법 | |
EP3440585B1 (en) | System and method for establishing a securely updatable core root of trust for measurement | |
CN111382433B (zh) | 模块加载方法、装置、设备以及存储介质 | |
RU2775157C1 (ru) | Система и способы проверки целостности установочного образа программного обеспечения | |
US12045175B2 (en) | Preventing a processor from re-executing instructions | |
JP6204555B1 (ja) | 不揮発性メモリに格納した変数を保護する方法、システム・ファームウェアおよびコンピュータ | |
CN117472808A (zh) | 数据保护方法、装置及系统 | |
Wojtczuk et al. | The sandbox roulette: Are you ready for the gamble | |
CN115718916A (zh) | 控制方法和控制装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |