Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 16, views: 657 •
Bron: PC World, submitter: T.T.

De heren van PC World melden dat chipontwerper ARM een serie beveiligingsextensies gaat implementeren in de volgende serie mobiele chips. De uitbreiding heet TrustZone en zorgt ervoor dat niet alle instructies en gegevens beschikbaar zijn voor een willekeurige applicatie. Het besturingssysteem en de producent van de software bepalen welke gegevens beveiligd moet worden. Dit wordt vervolgens hardwarematig in de chip aangegeven met een S-bit (security bit). Om te garanderen dat het besturingssysteem in orde is, wordt dit gestart vanuit de TrustZone. ARM probeert met deze extensies een standaard voor mobiele apparatuur te vormen, maar er zijn meer kapers op de kust:

Just about all companies in the microprocessor industry are working on hardware-based security features, which free up system resources normally dedicated to security software products; they also execute tasks such as random number generation much faster than software.

[..] But skeptics are concerned about the ease with which these hardware-based security features could be used by vendors to set digital rights management policies.

Since the device makers, operating system vendors, and application providers decide what data is secure and what isn't, they can set policies on the device so that it will play only certain types of media files, monitor the way the device is used, or even log keystrokes. The user will have no access to the TrustZone controls in ARM's product, Inglis said.
ARM TrustZone schema
Het is mogelijk om een heel systeem te beveiligen met TrustZone.

Reacties (16)

Strakt de Pentium 5, die alleen nog maar Windows draait.
Het ultieme wapen van het MS/Intel bolwerk.
Modereer hem maar als grappig, maar dat gaat de realiteit worden.
Dan nog blijf ik er om lachen.. :z
En dan komt de eerste hack die 'm eerst het eerste gedeelte van windows laat booten zodat de hardware denkt dat het goede OS gestart wordt en daarna skipt hij de rest van de Windows boot en lust hij door naar een boot van een willekeurig ander OS b.v. Linux etc. of mischien gewoon een gemodificeerde windows die denkt dat hij op een oude pentium draait (of oude ARM) zodat al deze beveiligingen weer omzeilt worden.
Het doet mij denken aan mijn Freesco-Linux-router. Eerst start dat machine op in MS-DOS, daarna moet je een command intypen. Linux gooit DOS eraf en de kernel wordt geladen...
Dit is gewoon een soort protected mode. Zo iets hebben de PC processoren al vanaf de 286.
Protected mode en andere modes hebben met compartibiliteit en geheugen te maken. Een 286, een Pentium of een Pentium 4 moet nog altijd compartibel zijn met de 8086...
Protected mode en andere modes hebben met compartibiliteit en geheugen te maken. Een 286, een Pentium of een Pentium 4 moet nog altijd compartibel zijn met de 8086...
Je hebt al twee functies genoemd, namelijk de compatibiliteit (zoals x86-modus en 286 memory-descriptors) en geheugen. De ARM beveiligingsextensies richten richt ook op het geheugen.

Maar er is nog een derde functie: Er voor zorgen dat bepaalde instructies niet uitgevoerd kunnen worden door bepaalde programma's. Dat doet zowel de protectedmode van de x86 als de ARM beveiligingsextensies.

Bijvoorbeeld: Op de x86 heb je de instructie CLI die alle interrupts stop zet. Deze wordt vooral gebruikt in driver-software. Met STI worden de interrupts weer mogelijk gemaakt. Een gewone applicatie heeft deze instructies nooit nodig. Een gewone applicatie kan deze dankzij de protected mode niet uitvoeren. En waarom niet? Simpel weg omdat een eenvoudige applicatie een compleet systeem kan laten hangen. Als er geen interrupts uitgevoerd kunnen worden, dan gebeurt er namelijk niks meer, dan hangt alles af van het programma dat op dat moment draait. Komt dat programma in een oneindige lus, dan is het einde verhaal. Dan loopt zelfs de klok niet meer van het systeem. Daarom kan deze instructie in de protected mode niet door applicaties uitgevoerd worden. En dat is maar goed ook, anders kan iedere gewone gebruiker met een shell-account een server gewoon laten hangen.

Kortom, protected mode is meer dan geheugen-bescherming.

Het verwarrende is echter dat ARM in de tijd van DRM, DMCA en TCPA allerlei marketingtermen-gebruikt voor hele traditionele processor-concepten, waardoor sommige tweakers in de war raken en denken dat dit op content-beveiliging is gericht.
Nee da's echt flauwe kul.
Dit is gewoon een soort protected mode. Zo iets hebben de PC processoren al vanaf de 286.
Dan zulle IBM en AMD en ... gouden zaken doen denk ik... :)
Gepost door Michiel de Jong donderdag 29 mei 2003 - 00:44 -

Strakt de Pentium 5, die alleen nog maar Windows draait.
Het ultieme wapen van het MS/Intel bolwerk.
dat mag dus niet ;)
en dat kan ook nooit rendabel zijn
en ik weet zeker dat dan in eens heeeeel veel mensen over stappen op amd :P

mare ik geloof dat dit een goede stap is zolang er geen misbruik van gemaakt word want anders kan dit nog heeel nare gevolgen hebben :(
Gepost door JJJ donderdag 29 mei 2003 - 00:48 Score: 1
Modereer hem maar als grappig, maar dat gaat de realiteit worden.
gelukkig is er nog iets genaamd vrije markt ;) dus de concurentie moet eerlijk blijven
ms is hier door al vaker op de vingers getikt als ze zon stap zouden zetten zou het bedrijf tenonder gaan aan aanklachten en sancties en zooi dus dit zal NOOIT gebeuren :Z
tcpa heeft een andere naam gekregen, en opeens loopt men er weer blinelings achteraan. Het meerendeel van het publiek vindt MS een eerlijk bedrijf.
en ik weet zeker dat dan in eens heeeeel veel mensen over stappen op amd

Ik vrees dat AMD, net als iNtel en Microsoft ook in de TCPA consortium zit. Dus straks in elke (high-end) proc een hardwarematige restrictie welke code je wel en niet mag uitvoeren.

Je mag gerust linux draaien hoor, maar dan gaat de functie uit en mag je bepaalde dingen niet meer doen. Want dan kan jij niet 'vertrouwd" worden.
dus als je LiNuX gebruikt, heb je nergens last van :) want als in de LiNuX kernel al die zooi niet mee compileert, wat kan Linux dan niet doen? Alle software voor Linux niet draaien? Lijkt me onwaarschijnlijk.... want die beveiligingsextensies zijn juist niet mee gecompileerd.
dus als je LiNuX gebruikt, heb je nergens last van want als in de LiNuX kernel al die zooi niet mee compileert, wat kan Linux dan niet doen? Alle software voor Linux niet draaien? Lijkt me onwaarschijnlijk.... want die beveiligingsextensies zijn juist niet mee gecompileerd.
Het maakt niet uit welk OS je gebruikt, het effect zal hetzelfde zijn. Of je nu Windows CE, Palm OS, Symbian OS of Linux gebruikt, de ARM TrustZone technologie zal op al deze besturingssystemen hetlzelfde werken.

ARM TrustZone technology provides a secure foundation for systems running open operating systems like Linux, Palm OS, Symbian OS and Windows CE.

http://www.tmcnet.com/enews/052703f.htm
Dat hoop je ja, want dat ik natuurlijk de manier om M$ in het zadel te houden.

Een soort van 286 protected mode, maar dan zoiets van " voor uw eigen veiligheid is het beter dat u, de consument" een pentium 5 gebruikt anders kan andere software misschien wel op uw computer komen, en dat willen wij van de BSA de partij voor vrijheid van marktwerking natuurlijk niet.
Een soort van 286 protected mode, maar dan zoiets van " voor uw eigen veiligheid is het beter dat u, de consument" een pentium 5 gebruikt anders kan andere software misschien wel op uw computer komen, en dat willen wij van de BSA de partij voor vrijheid van marktwerking natuurlijk niet.
Ik krijg toch een ander beeld als ik het artikel zo lees. Wat ik opmaak uit het artikel is dat alle informatie die op een bepaald moment in gebruik is, opgesplitst kan worden in twee groepen. De ene groep is "secure" en de code van die software krijgt de S-bit toegewezen door de ARM processor, terwijl de andere groep software unsecure is, en het moet doen zonder de S-bit.

S-bit is applied to code that needs to be secure

Een logisch gevolg hiervan is dat een ander onderdeel van de ARM processor (cache geheugen) hardwarematig naar de S-bit zoekt, en indien deze gevonden is in de code kan de applicatie toegang krijgen tot bepaalde instructies die de hardware te bieden heeft.

memory-level extensions can recognize the S-bit and control the flow of secure and nonsecure data
The user will have no access ....
Hoe komt het toch dat elke keer als ik iets over dit soort dingen lees, juist niet het gevoel krijg van : "Dat is fijn voor mij als consument".

* 786562 Major

Op dit item kan niet meer gereageerd worden.