Slide 1

Slide 1 text

1 Arm TrustZone入門 Osuke Sudo 2020/08/08 @ARM入門勉強会

Slide 2

Slide 2 text

2 @zoom_zoomzo Osuke 須藤 欧佑 LayerX ソフトウェアエンジニア (LayerX Labs) 暗号技術・TEEを用いたデータの プライバシー保護・改ざん耐性手法の研究開発

Slide 3

Slide 3 text

3 アジェンダ 1. Hardware Isolation 2. TrustZone a. アーキテクチャ/例外レベル b. MMU/SoC/Secure Boot c. TEE実装/脆弱性

Slide 4

Slide 4 text

4 ゴール: Arm TrustZoneとはなにか・その仕組みの概要を理解する Disclaimer: TrustZoneに関する内容および使用画像は以下のレファレンスを参考 ● Programmer’s Guide for Armv8-A ○ https://developer.arm.com/documentation/den0024/a/ ● TrustZone for Armv8-A ○ https://developer.arm.com/architectures/learn-the-architecture/trustzone-for-armv8-a アジェンダ

Slide 5

Slide 5 text

5 Hardware Isolation

Slide 6

Slide 6 text

6 ● Secure Hardware:耐タンパ性を備える機密データの記録や暗号処理 ● 機密性の高いデータの処理をハードウェアのセキュリティ機構で防ぐ ○ ソフトウェアベースでは防げない攻撃を物理的に保護 ● 例: ○ 過酷なセキュリティ脅威下におけるIoTデバイスの保護 ○ 認証器における鍵の保護 Secure Hardwares HSM TPM TEE T2 chip Titan Yubikey SmartCard SIM

Slide 7

Slide 7 text

7 ● CPUにより論理的にメモリを分離 ● メリット ○ アプリケーション開発者がSecure World(注:Trusted表記揺れ)にソフトウェアを実装可能 ○ 汎用CPU上処理されるので高速 ● デメリット: ○ CPUによる論理的な分離なのでサイドチャネル攻撃などが課題 TEE (Trusted Execution Environment) とは

Slide 8

Slide 8 text

8 TEEの種類 Arm TrustZone Intel SGX RISC-V Keystone 公開年 2003年 (Armv6K) 2015年 (Intel Skylake) 2018年 (version 0.1) 利用形態 サーバー クラウド (Azure, IBM Cloud, Alibaba Cloud) PC(Linux, Windows) スマートフォン ゲームデバイス IoT IoT 概要 モバイルデバイス型の TEEを代表するCPU サーバーやクラウドで 代表的に利用 試験段階 RISC-VのPMPを活用 したTEE AMD SEV 2016年 Google Cloud (Confidential VMs) ハードウェア由来の鍵で 仮想マシンのメモリを暗 号化

Slide 9

Slide 9 text

9 TrustZone

Slide 10

Slide 10 text

10 Arm TrustZoneとは ● MMUなどでアクセスコントロールを行い、ハードウェアリソースをNormal WorldとSecure World (Trusted World) に分離 ● Normal WorldはSecure Worldのリソースに不正アクセスできないようにコントロール ● Secure Servicesで機密性の高い処理を行う(例:FIDO2における署名)

Slide 11

Slide 11 text

11 TrustZone for Cortex-A vs Cortex-M ● Cortex-A:レイヤーアーキテクチャ ○ Secure Monitorハンドラが唯一のエントリーポイント ● Cortex-M:ハンドラ/スレッドモード ○ 低レイテンシの状態遷移を重視

Slide 12

Slide 12 text

12 TrustZone上の代表的なTEE Trusty OP-TEE デバイ ス ベンダ Google Linaro QTEE Pixel, Nexus Qualcomm TEEGRIS Galaxy S10~ Samsung Trusted Core Huawei Huawei open source commercial

Slide 13

Slide 13 text

13 アーキテクチャ/例外レベル

Slide 14

Slide 14 text

14 Exception levels App Exception Level x86 Hypervisor Trusted App Trusted OS EL0 EL1 EL2 Rich OS ring3 ring0 ring-1 App App Normal Secure Rich OS Trusted App EL3 ME/SMM Secure Monitor ②NS bit更新  ③Normalレジスタ状態の記録  ④Secureレジスタ状態の復元 ① SMC ⑤ ERET

Slide 15

Slide 15 text

15 例外:①SMC ● 例外でより権限の強い例外レベルの処理の移譲 ● 非同期例外 ○ 命令実行により発生しない例外 ■ IRQ (normal priority interrupt) ● Normal状態への割り込み ■ FIQ (fast interrupt) ● Secure状態への割り込み ■ SError (System Error) ● 同期例外 ○ 命令実行により発生する例外 ■ MMUアボート(permission failureなど) ■ Supervisor Call(SVC命令):EL0 → EL1 ■ Hypervisor Call(HVC命令):EL1 → EL2 ■ Secure monitor Call(SMC命令):EL1/EL2 → EL3

Slide 16

Slide 16 text

16 例外ベクタテーブル ● 例外ハンドラの決定 ● アドレスではなく実行命令を持つ ● それぞれのエントリは16命令長 ● 例: ○ AArch64でSMC命令を実行 → VBAR_EL3 + 0x400を実行

Slide 17

Slide 17 text

17 例外に関わる代表的なレジスタ ● SCR_EL3 (Secure Configuration Register) ○ どの例外をEL3にルーティングすべきか指定 ○ NS Bitの指定 ● SPSR_ELn (Saved Program Status Register) ○ 例外処理後に戻る実行状態と例外レベルを保持 (PSTATE) ● ELR_ELn (Exception Link Register) ○ 例外処理後に戻るアドレスを保持 ● ESR_ELn (Exception Syndrome Register) ○ 例外理由 ● VBAR_ELn (Vector Base Address Register) ○ それぞれの例外レベルの例外ベクタテーブルのベース仮想アドレスを指定

Slide 18

Slide 18 text

18 ② NS Bit ● SCR_EL3 (Secure Configuration Register) ○ SCR_EL3.NS == 1:Normal ○ SCR_EL3.NS == 0:Secure ○ EL3のみ変更可能

Slide 19

Slide 19 text

19 Exception levels App Exception Level x86 Hypervisor Trusted App Trusted OS EL0 EL1 EL2 Rich OS ring3 ring0 ring-1 App App Normal Secure Rich OS Trusted App EL3 ME/SMM Secure Monitor ②NS bit更新  ③Normalレジスタ状態の記録  ④Secureレジスタ状態の復元 ① SMC ⑤ ERET

Slide 20

Slide 20 text

20 MMU / SoC / Secure Boot

Slide 21

Slide 21 text

21 MMU ● 変換テーブルのそれぞれのエントリでメモリ属性を指定 ○ AF: Access Flag ■ アクセス可能 -> 1 ○ NS: Security Bit ■ Normal -> 1 ○ SH: Shareable Attribute ■ マルチコアでのシェア ○ ...

Slide 22

Slide 22 text

22 MMU ● アドレス変換 ○ エントリのNS bit(メモリ属性)が仮想メモリ のページを Normal/Secure どちらの物理メモ リ空間にマッピングするかコントロール NS=1 NS=0

Slide 23

Slide 23 text

23 SoC

Slide 24

Slide 24 text

24 Secure Boot ● Secure MonitorやSecure OSは改ざんされていないのか? ● OS起動時にローダがマシンにとって信頼のある署名がされている場合のみローダを実行 ○ 保護された秘密鍵をRoot of Trustとして ● 改ざんされたSecure Monitor/OSイメージの起動などを防ぐ Root of Trust TPMなど Secure Monitor Secure OS Chain of Trust 署名検証 署名検証

Slide 25

Slide 25 text

25 ARM Trusted Firmware ● ATF (ARM Trusted Firmware):OS を含むソフトウェアを安全に起動す るための機能群 ● Chain of Trustにより以下のステー ジ ● BL1: AP Trusted ROM ● BL2: Trusted Boot Firmware ● BL31: Secure Monitor ● BL32: Trusted OS ● BL33: Normal OS https://www.slideshare.net/linaroorg/trusted-firmware-deepdivev10

Slide 26

Slide 26 text

26 TEE実装/脆弱性

Slide 27

Slide 27 text

27 OP-TEE https://www.linaro.org/blog/op-tee-open-source-security-mass-market/

Slide 28

Slide 28 text

28 TEE Client/Internal Core API TEE Client API ● TEEC_InitializeContext(...) ● TEEC_OpenSession(...) ● TEEC_InvokeCommand(...) ● TEEC_CloseSession(...) ● TEEC_FinalizeContext(...) TEE Internal Core API ● TA_CreateEntryPoint(...) ● TA_OpenSessionEntryPoint(...) ● TA_InvokeCommandEntryPoint(...) ● TA_CloseSessionEntryPoint(...) ● TA_DestroyEntryPoint(...) Global PlatformによるTEEの標準化API

Slide 29

Slide 29 text

29 TrustZoneの脆弱性 ● SoK: Understanding the Prevailing Security Vulnerabilities in TrustZone-assisted TEE Systems ○ https://www.cs.purdue.edu/homes/pfonseca/papers/sp2020-tees.pdf ○ IEEE S&P ‘20 ● 2013~2018年に公表されたCVEから124個の脆弱性を分析 ○ Architectual:必要な機能の欠如など(例:ASLRによるメモリ保護機能の欠如) ○ Implementation:TrustZoneのソフトウェア実装(例:バッファオーバーフロー) ○ Hardware:ハードウェア由来の振る舞い(例:サイドチャネル)

Slide 30

Slide 30 text

30 まとめ ● TrustZoneはNormal WorldとSecure Worldにリソースが論理的に分離され ていて、Normal WorldはSecure Worldのリソースに不正にアクセスするこ とはできない ● NS bitに基づいてMMUがコントロール ● ARM Trusted Firmwareによるシステムソフトウェアの安全な起動