在选择开发板的时候注意到大部分板其实是不支持TZASC的,很疑惑这种TZ是如何保护内存的,这里写一下自己查阅到的信息,以及自己的理解
因为CPU内部的隔离逻辑的细节太过复杂,暂时没想到好的阐述方式,暂时留白。这里简单介绍下内存隔离实现的两个重要概念:MMU与TZASC
TrustZone和MMU
摘自羁鸟返旧林的博客
**安全世界和普通世界都有自己的虚拟MMU,实际上两个世界都有一份TTBR0、TTBR1、TTBCR,也就是会有两个MMU表。 **
但TLB是共享的,在TLB里面会对安全世界的TLB项打上tag,所以实际上一个TLB也是逻辑上被划分了两个,不同世界各管各的。另外TLB对不同世界的项打上Tag也不是必须的,不同SoC可以不一定实现这个功能,毕竟转换世界的时候刷出整个TLB就可以了。
MMU表里的描述符也会有一个NS位,对于普通世界,处理器做地址转换的时候无视这个位,对于安全世界,处理器做地址转换的时候按照描述符里的NS位来确定地址转换的物理地址空间,NS=0的时候是按照安全世界的物理空间来做地址转换的,反之就是按非安全世界的物理空间来做地址转换的。
什么是安全世界的物理地址空间和普通世界的物理地址空间?
看起来安全世界可以访问所有资源,怎么还是普通世界访问MMU表时无视里面的NS位?
这两个问题是相关的,首先要明白对资源的保护可不是通过MMU表里的NS位,而且TZASC和TZPC来做保护。划分为安全世界的物理地址空间和普通世界的物理地址空间,并不是说两个地址空间的内存map不一样,而是说同一个物理地址实际上被打上了安全和普通的两个“烙印”,这个“烙印”是对cache和TLB而言的(特别是cache),也就是说安全世界和普通世界访问同一个物理内存地址的内容,最后在cache里是有两份的。
假设两个世界共享某一块内存用来做交互,如果普通世界更新了一些内容,这些内容暂时还在cache里,这时候
安全世界如果以安全世界的身份来访问这块内容的话,访问的是cache里安全世界自己的东西,这就有可能导致cache不一致。所以
安全世界也以普通世界的身份来访问的话,那样就能保证cache的一致。另外,对普通世界而言,描述符的NS位确实没有意义,因为它只能访问普通世界的资源。
TrustZone和TZASC
Trustzone需要物理内存和外设在两个世界之间的隔离,这是安全世界真正在意的东西 --- 因为你所要保护的信息和内容就在内存里或是经过某些外设。
物理内存和外设的隔离保护通过TZASC和TZPC的设置来达到目的。TZASC可以把物理内存分成多个区域,每个区域的访问权限可以灵活配置为安全区域或是非安全区域,甚至可以配置成只有普通世界可以访问。TZPC则是配置不同的外设属于哪个世界。当然了TZASC和TZPC的配置只能在安全世界下进行。
Con.
TZMA是可选的,看SOC是否支持保护内存、外设
TLB上的每行都有2个属性NS和NSTID。 他们将在TLB的每行上指定描述符和物理页面是安全的或不安全的。
但是当TLB miss时,它必须在页表中找到相应的物理页面,然后填写到TLB,所以
如何指定此物理页面是安全的还是不安全的?
安全世界产生的table项被认为是安全的,普通世界产生非安全项
TLB如何更新此条目的NS和NSTID?
NSTID =当前处理器的世界。
NS = the NS bit from the L1 descriptor if in secure-world, one otherwise.
安全世界NS为L1描述符中NS位的值,普通世界为1
Secure世界可以生成安全或非安全的访问。用于给定地址范围的内容由描述符中的NS位控制。
如果SOC不支持TZASC,怎么知道对应物理地址是可以用来生成安全或非安全项的呢?