3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
昨今のArm MCU事情、そして今後の方向性:大原雄介のエレ・組み込みプレイバック(1/3 ページ) エレクトロニクス/組み込み業界の動向をウオッチする連載。今回は、2019年10月の業界動向の振り返りとして、昨今のArm MCU事情を考察する。 今月はちょっと、昨今のArm MCU事情をまとめてみたいと思う。 Arm MCUが現在MCUで一番ドミナントな位置を占めているのはご存じの通り。ただ従来の「メインストリームがCortex-M4を中心としたコアにSRAM/Flashと周辺回路を組み合わせたもの、ローパワー向けはコアをCortex-M0+にして周辺回路も低消費電力化を図ったもの、低価格向けはコアをCortex-M0にして周辺回路も絞ったもの」というモデルが次第に変わりつつある気配を、この10月にはいろいろな形で感じた。こうしたものを紹介しながら、方向性をちょっと説明していきたい。 高
Armの組み込みLinux「Mbed Linux OS」が目指すセキュアな世界:Arm最新動向報告(4)(1/3 ページ) 「Arm TechCon 2018」で発表された「Mbed」関連の最大のネタといえば、Armが提供する組み込みLinux「Mbed Linux OS」だろう。 2018年10月に米国で開催されたArmの年次イベント「Arm TechCon 2018(以下、TechCon)」において、「Mbed」の話題はそう多くなかった。理由は簡単で、Mbed関連のほとんどが、TechConと並行して開催されたイベント「Arm Mbed Connect 2018 USA(以下、Mbed Connect)」に移されてしまったからだ。 Mbed Connectというのは2016年からの名称で、それ以前は「IoT developer day」という名称で開催されていたのだが、これが名称を変え
Intelなどのプロセッサに搭載されている投機的実行という機能に関連して、マサチューセッツ工科大学(MIT)などの研究者が新たな脆弱性を報告した。 Intelなどのプロセッサに発覚した「Spectre」と呼ばれる脆弱性に関連して、また新たな脆弱性が報告された。これまでの脆弱性と同様、プロセッサに実装されている投機的実行と呼ばれる機能を突くもので、悪用されれば情報が流出する恐れがある。 今回の脆弱性は、マサチューセッツ工科大学(MIT)などの研究者が、Intelのバウンティプログラムを通じて報告した。 研究者が公開した論文によると、新たに発見された「Spectre1.1」の脆弱性(CVE-2018-3693)は、「ストア上の境界チェックバイパス」と形容され、投機的実行ストアを利用して投機的バッファオーバーフローを誘発させることが可能とされる。 一方、「Spectre1.2」は「読み取り専用の
Armは、物理的な攻撃からIoTデバイスを保護する最新プロセッサIP「Arm Cortex-M35P」を発表した。改ざん対策技術を採用し、堅牢なソフトウェア隔離を可能にする。 Armは2018年5月2日(現地時間)、物理的な攻撃からIoT(モノのインターネット)デバイスを保護するプロセッサIP「Arm Cortex-M35P」を発表した。同社の「Platform Security Architecture(PSA)」の理念を踏襲し、「Cortex-M」シリーズでは初めて、「Arm SecurCore」プロセッサで実績のある改ざん対策技術を採用した。 この改ざん対策技術により、チップの実装レベルで脆弱(ぜいじゃく)性を悪用する物理的な攻撃からチップを保護する。特に、暗号演算中のチップの消費電力や、電磁場の解析を含むサイドチャンネル攻撃による改ざんを阻止する。 同社のセキュリティ技術「Arm
そもそもの話、TrustZoneて何が凄いのだろう。どうセキュアなんだろう。 素人なりに仕様書を読み解いてみることにした。現状知りたいところを抜粋してまとめる。SMCによるコンテキストスイッチについてはこちら。 まずは超ざっくりと システムを2つの領域に分ける。すなわち、Normal World(NW)とSecure World(SW)。 NWは従来と同様の環境。従来のOSやアプリケーションが稼働する。 SWは保護された領域。SW用のアプリケーションが稼働する。 NWに属するソフトはSWに属するリソースに触れられないが、SWに属するソフトは全ての領域のリソースにアクセスできる。 CPU、メモリや回路を流れるデータには、領域を識別するためのフラグが立てられる。 この後連呼する用語について CPU、コア、プロセッサは恐らくだいたい同義。 ソフト、ソフトウェア、アプリケーション、コードもだいたい
12月6日に東京で開催されたARM Technology Symposium 2013において、最近注目を集めつつあるARMプロセッサの「TrustZone」と、その上に実装される「Trusted Execution Environment (TEE)」についての説明が行われた。TEEはNFCなどでのモバイルペイメントや認証、それ以外にも著作権管理技術など、従来のモバイルOSをよりセキュアに運用する仕組みを提供するものだ。 TrustZoneとTEEの関係 TrustZoneの歴史は古く、すでに10年前のARM11の時代には実装が始まっている。現在提供が行われているARM Cortex-Aファミリでは標準機能の1つとなっており、Cortex-A15以降の世代ではリソース共有機能も強化され、より実用的なものとなっている。TrustZoneの特徴は、トラストモードに移行することで物理的にメモリ
New mbed operating system tries to pave over chip rivalries to lure in IoT startups ARM TechCon ARM will today announce a new operating system called mbed OS: it seeks to smooth over all the differences between various competing system-on-chips so that high-level applications can talk to sensors and other gizmos whether they're using silicon from Atmel, Marvell, ST, Freescale, NXP, and so on. The
モノのインターネット(IoT)において、セキュリティへの懸念は増すばかりである。このような背景の下、ARMが、IoT向けセキュリティソフトウェアを手掛けるオランダのOffsparkを買収したと発表した。 IoT(モノのインターネット)分野では現在のところ、完全なセキュリティを実現できていない。それは今後も不可能なのかもしれない。しかし今回、ARMのIoTセキュリティ専門家が、その実現に向けた道のりについて展望を語った。同社は2015年2月9日(英国時間)、IoT向けのセキュリティソフトウェアを手掛けるオランダのOffsparkを買収したと発表したばかりだ。 OffsparkのPolarSSLは、TLS(Transport Layer Security)実装である。デバイスとサービス間(device-to-service)のセキュリティ関連の標準規格の中で最も広く普及している規格の1つで、電
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ARMは英国時間2月9日、自社が開発する「モノのインターネット(Internet of Things:IoT)」用OS「mbed OS」のセキュリティ強化に向けて、オランダの新興企業Offsparkを買収したと発表した。この買収により、ARMはOffsparkが開発および保守する「PolarSSL」の技術を手に入れる。PolarSSLはオープンソースのSSLライブラリで、ARMによれば、組み込みシステム間の通信を暗号化するTLSとしては、世界で最も普及している技術だ。 Offsparkは、LinkedInのプロフィールによると、サイバーセキュリティ、デジタル諜報活動、暗号化技術、ハイテクビジネス開発に特化したコンサルタント企業であり、P
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く