Hola amigos, quiero compartir con ustedes la información de los nuevos controladores ARM Cortex M 23 y 33:
Una parte importante para reducir la vulnerabilidad de sistemas embebidos. ARM me ha invitado a un webinario en el cual presenta las adiciones de funciones de seguridad de la empresa ARM, llamados TRUSTZONE, para controladores ARM Cortex M xx. Estas 2 nuevas versiones de controladores ARM ahora tienen que ser licenciados por proveedores de controladores ARM para realizar sus variedades propietarias.
Básicamente parece ser punto aceptado en la comunidad de desarrolladores de sistemas embebidos, que controladores con conexión al Internet, llamados "connected devices", requieren de la funcionalidad ya conocida para centros de cómputo, el aislamiento de aplicaciones y entornos. El reto especial es el hacer tal funcionalidad disponible en controladores para sistemas embebidos. Ya había escrito en otra parte es este foro, que la empresa Freescale, luego parte de NXP y finalmente con alta probabilidad de ser parte de la empresa Qualcomm, que los controladores del tipo i.MX8, disponibles para el público general en el primer cuartal del 17.
Se trata de que los programas responsables para suministrar el entorno virtual, hipervisores del tipo 1, también llamados "bare metall" por lo que el hipervisor es ejecutado directamente accediendo la hardware y no atraves de un os, requiere un entorno mas privilegiado aún que los núcleos de los os. Comunicación entre ese entorno super privilegiado usa sus propias instrucciones. Para hacer posible una comunicación entre ese entorno super privilegiado y el entorno de los núcleos de os, se usan también instrucciones especiales solo accesibles por los núcleos ejecutando en el entorno normal privilegiado. Así es posible que el entorno virtual aparentemente no existe, no es registrado, por el os, por ejemplo Linux.
Pero eso requiere que el entorno privilegiado tenga apoyos implementados en hardware del controlador. Uno es la MMU, unidad de management de la memoria. es requerimiento que la hardware tenga múltiples de estas unidades, para que cada entorno virtual traduzca sus direcciones de memoria lógicos a entornos asociados para los entornos virtuales. Lo mismo se requiere para acceso a la red y otros.
El reto hasta ahora a sido, que recién con la alta vulnerabilidad de sistemas embebidos conectados a la red, IoT, IIoT, Industry 4.0, aplicaciones medicas, aviación requieren de estas funcionalidades para poder ser operados responsablemente en conexión con el Intenet. Los ataques recientes a sistemas del tipo IoT y similar ha demostrado que es requerimiento establecer tales barreras para reducir su vulnerabilidad.
Thank you for registering for "Using TrustZone on Cortex-M23 and Cortex-M33 ".
Welcome! Please register for the webinar by entering your details below.
Webinar overview:
ARM recently announced the first two processors using the ARMv8-M architecture, ARM Cortex-M23 and Cortex-M33. ARM TrustZone for ARMv8-M adds security features to these cores that allow applications and services to operate securely while safeguarding the secure resources from being misused, corrupted or inspected by intruders. The webinar will explain how to program secure and non-secure domains on a processor with TrustZone.
Una parte importante para reducir la vulnerabilidad de sistemas embebidos. ARM me ha invitado a un webinario en el cual presenta las adiciones de funciones de seguridad de la empresa ARM, llamados TRUSTZONE, para controladores ARM Cortex M xx. Estas 2 nuevas versiones de controladores ARM ahora tienen que ser licenciados por proveedores de controladores ARM para realizar sus variedades propietarias.
Básicamente parece ser punto aceptado en la comunidad de desarrolladores de sistemas embebidos, que controladores con conexión al Internet, llamados "connected devices", requieren de la funcionalidad ya conocida para centros de cómputo, el aislamiento de aplicaciones y entornos. El reto especial es el hacer tal funcionalidad disponible en controladores para sistemas embebidos. Ya había escrito en otra parte es este foro, que la empresa Freescale, luego parte de NXP y finalmente con alta probabilidad de ser parte de la empresa Qualcomm, que los controladores del tipo i.MX8, disponibles para el público general en el primer cuartal del 17.
Se trata de que los programas responsables para suministrar el entorno virtual, hipervisores del tipo 1, también llamados "bare metall" por lo que el hipervisor es ejecutado directamente accediendo la hardware y no atraves de un os, requiere un entorno mas privilegiado aún que los núcleos de los os. Comunicación entre ese entorno super privilegiado usa sus propias instrucciones. Para hacer posible una comunicación entre ese entorno super privilegiado y el entorno de los núcleos de os, se usan también instrucciones especiales solo accesibles por los núcleos ejecutando en el entorno normal privilegiado. Así es posible que el entorno virtual aparentemente no existe, no es registrado, por el os, por ejemplo Linux.
Pero eso requiere que el entorno privilegiado tenga apoyos implementados en hardware del controlador. Uno es la MMU, unidad de management de la memoria. es requerimiento que la hardware tenga múltiples de estas unidades, para que cada entorno virtual traduzca sus direcciones de memoria lógicos a entornos asociados para los entornos virtuales. Lo mismo se requiere para acceso a la red y otros.
El reto hasta ahora a sido, que recién con la alta vulnerabilidad de sistemas embebidos conectados a la red, IoT, IIoT, Industry 4.0, aplicaciones medicas, aviación requieren de estas funcionalidades para poder ser operados responsablemente en conexión con el Intenet. Los ataques recientes a sistemas del tipo IoT y similar ha demostrado que es requerimiento establecer tales barreras para reducir su vulnerabilidad.