Logo NXP AN13156 TrustZone Secure

Zabezpečený subsystém TrustZone NXP AN13156

NXP AN13156 TrustZone Secure pro

 

Zavedení

Tato aplikační poznámka vysvětluje, jak technologie TrustZone® nabízí efektivní, systémový přístup k zabezpečení s hardwarově vynucenou izolací zabudovanou do CPU. Také ukazuje, jak nakonfigurovat TrustZone pro nastavení bezpečných a nezabezpečených stavů na RT500 a jak přepínat mezi těmito stavy a zpracovávat různé zabezpečené chyby.

Nadview

TrustZone for ARMv8M v kombinaci s platformou Security Architecture (PSA) nabízí komplexní bezpečnostní základ. Tento subsystém zahrnuje řadič Secure Bus, NXP implementovanou Device Attribution Unit (IDAU), Security Attribution Unit (SAU) a zabezpečené GPIO. TrustZone, zabudovaná do základní platformy, má zabezpečené i nezabezpečené jednotky ochrany paměti (MPU).

  • TrustZone for Cortex-M33 plus Platform Security Architecture zahrnuje:
  • Stavy přidání ARMV8-M
  1.  Bezpečné a nezabezpečené ukazatele zásobníku
  2.  Dvojitá kontrola limitu zásobníku
  3.  Soukromý časovač SysTick pro každý stav
  • Security Attribution Unit (SAU),
  • Jednotka ochrany paměti (MPU), která má zabezpečené a nezabezpečené paměti.
  • Moduly NXP zahrnují
  1. Definovaná atribuční jednotka (pomocí rozhraní IDAU)
  2.  Zabezpečené řízení sběrnice
  3.  Secure GPIO Controller
  4.  Zabezpečený řadič DMA

Pouhá kombinace zabezpečeného a nezabezpečeného kódu v TrustZone snižuje útočnou plochu vašeho softwaru. Ujistěte se, že zabezpečená část vašeho softwaru je neprůstřelná a chráněná.

NXP AN13156 TrustZone Secure 1

TrustZone pro ARMv8M Cortex-M33

TrustZone je technologie používaná ve všech Cortex A k zabezpečení vašeho smartphonu, tabletu a chytré televize. TrustZone poskytuje prostředky k implementaci oddělení a řízení přístupu k izolaci důvěryhodného softwaru a zdrojů, aby se snížila plocha útoku klíčových komponent. Vytvořená důvěryhodná enkláva může chránit důvěryhodný software a je ideální pro ukládání a provozování důležitých bezpečnostních služeb. Osvědčené postupy vyžadují, aby byl tento kód malý, napřviewed code s poskytováním bezpečnostních služeb. Enkláva může také chránit důvěryhodný hardware pro rozšíření a posílení důvěryhodného softwaru. To zahrnuje moduly pro hardwarové podpory pro kryptografické akcelerátory, generátory náhodných čísel a bezpečné úložiště. Na zabezpečení je třeba myslet ze systémové perspektivy – musí pokrýt CPU, paměť, periferní zařízení a všechna IP, která spojují tato zařízení dohromady.
Izolace je jen základ – bezpečnost je o vrstvách ochrany, přidáním dalšího HW a SW k přidání dalších vrstev.

Zabezpečená a nezabezpečená atribuce paměti

Paměť může být zabezpečená, nezabezpečená (NS) nebo nezabezpečená volání (NSC). Ty jsou definovány jednotkou zabezpečení atribuce (SAU) jako programovatelné nebo je jednotka přiřazení definovaná implementací (IDAU) pevně stanovena NXP. Zabezpečená data lze číst pouze pomocí zabezpečeného kódu. Zabezpečený kód může být spuštěn pouze CPU v zabezpečeném režimu. K datům NS lze přistupovat CPU v zabezpečeném i nezabezpečeném stavu. NS kód nelze spustit pomocí zabezpečeného kódu. NSC je speciální oblast pro kód NS, který se rozvětvuje a spouští operační kód Secure Gateway (SG). Toto je jediný způsob, jak může NS kód volat funkci S. Pokud se SG provede v oblasti NSC a CPU je ve stavu NS, pak se CPU přesune do stavu S.

POZNÁMKA
Mimo oblast NSC lze legálně provádět pouze instrukce SG, takže větvení na skutečnou funkci S se provádí v zabezpečeném režimu.

Stavy CPU mohou být zabezpečené oprávnění, zabezpečené neprivilegované, privilegované (Handler) nebo neprivilegované (vlákno). Oblast NSC S-paměti poskytuje fazetu pro kód S-aplikace pro přístup k funkci v S-paměti bez prozrazení specifické adresy zabezpečené funkce. Po provedení instrukce SG se CPU změní z CPU-NS na CPU-S, poté provede pozlacené volání zabezpečené funkce v S-paměti. Pokud CPU-NS volá na adresu v oblasti NSC, která není instrukcí SG, je vytvořena chyba výjimky. Chyba výjimky způsobí, že CPU přejde do zabezpečeného stavu. Vývojář kódu bezpečné aplikace vytváří volání funkcí uvnitř oblasti NSC do kódu S-aplikace, což umožňuje aplikaci NS používat funkce uvnitř S-paměti.

NXP AN13156 TrustZone Secure 2

Další stavy CPU ARMv8M

NXP AN13156 TrustZone Secure 3

zabezpečený a nezabezpečený kód běží na jediném CPU pro efektivní vestavěnou implementaci. CPU v nezabezpečeném stavu může spouštět pouze z nezabezpečené programové paměti. CPU v nezabezpečeném stavu může přistupovat k datům pouze z obou pamětí NS. Pro bezpečný, důvěryhodný kód je k dispozici nový bezpečný ukazatel zásobníku a kontrola limitu zásobníku. Existují samostatné jednotky ochrany paměti (MPU) pro oblasti S a NS a soukromé časovače SysTick pro každý stav. Zabezpečená strana může nakonfigurovat cílovou doménu přerušení.

Bezpečný autobus

Zabezpečená sběrnice zahrnuje PPC (kontrolu ochrany periferií), MPC (kontrolu ochrany paměti) a MSW (hlavní bezpečnostní obal). To není totéž jako zabezpečená sběrnice mezi PUF a PRINCE a AES.

Zabezpečení definované adresou

Implementace NXP IDAU Arm TrustZone pro CPU0 zahrnuje použití adresního bitu 28 k rozdělení adresního prostoru na potenciální zabezpečené a nezabezpečené oblasti. Adresový bit 28 není dekódován v hardwaru pro přístup k paměti, takže každé fyzické umístění se objeví na dvou místech na jakékoli sběrnici, na které se nachází. Jiný hardware určuje, jaké druhy přístupů (včetně nezabezpečených volání) jsou povoleny pro libovolnou adresu.

TrustZone a systémové obecné mapování

Počáteční adresa Koncová adresa TrustZone Autobus CM-33 Použití CM-33
0x0000 0000 0x0FFF FFFF Nezabezpečené Kód Sdílená RAM, Boot ROM, FlexSPI0 (Quad/Octal SPI0) Prostor mapovaný v paměti rozhraní.
0x1000 0000 0x1FFF FFFF Zajistit Kód Stejné jako výše
0x2000 0000 0x2FFF FFFF Nezabezpečené Data Sdílená RAM, Smart DMA Controller RAM, FlexSPI1 (Quad/Octal SPI1) Místo namapované v paměti rozhraní
0x3000 0000 0x3FFF FFFF Zajistit Data Stejné jako výše
0x4000 0000 0x4FFF FFFF Nezabezpečené Data AHB a APB periferie
0x5000 0000 0x5FFF FFFF Zajistit Data Stejné jako výše

Atribuční jednotka

NXP AN13156 TrustZone Secure 3
Všechny adresy jsou buď zabezpečené, nebo nezabezpečené. Security Attribution Unit (SAU) uvnitř ARMV8M spolupracuje s MPU. RT8 podporuje 500 regionů SAU. NXP začlenil Implementačně specifickou jednotku přiřazení zařízení (IDAU), která umožňuje oddělit bezpečný operační systém od aplikace.

RT500 IDAU a bezpečnostní atribuční jednotka

IDAU je jednoduchý design využívající adresový bit 28, který umožňuje aliasing pamětí na dvou místech. Pokud je adresový bit 28 = 0, paměť je nezabezpečená. Pokud je bit adresy 28 = 1, paměť je zabezpečená. SAU umožňuje 8 paměťových oblastí a umožňuje uživateli přepsat pevnou mapu IDAU a definovat nezabezpečené oblasti. Ve výchozím nastavení je veškerá paměť nastavena na zabezpečenou. Aby byl IDAU účinný, měl by být použit alespoň jeden deskriptor SAU. Pokud IDAU nebo SAU označí oblast, je tato oblast zabezpečená. Oblast NSC může být definována v oblasti NS IDAU.

NXP AN13156 TrustZone Secure 4

  1. Nakonfigurujte oblast SAU 0.
    /* Nastavit číslo regionu SAU */
    SAU->RNR = 0;
    /* Základní adresa regionu */
    SAU->RBAR = SAU_REGION_0_BASE & SAU_RBAR_BADDR_Msk; /* Koncová adresa regionu */
    SAU->RLAR = (SAU_REGION_0_END & SAU_RLAR_LADDR_Msk) |((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  2. Nakonfigurujte oblast SAU 1.
    /* Nastavit číslo regionu SAU */
    SAU->RNR = 1;
    /* Základní adresa regionu */
    SAU->RBAR = SAU_REGION_1_BASE & SAU_RBAR_BADDR_Msk; /* Koncová adresa regionu */
    SAU->RLAR = (SAU_REGION_1_END & SAU_RLAR_LADDR_Msk) |((1U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  3. Nakonfigurujte oblast SAU 2.
    /* Nastavit číslo regionu SAU */
    SAU->RNR = 2;
    /* Základní adresa regionu */
    SAU->RBAR = SAU_REGION_2_BASE & SAU_RBAR_BADDR_Msk; /* Koncová adresa regionu */
    SAU->RLAR = (SAU_REGION_2_END & SAU_RLAR_LADDR_Msk) |((1U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  4. Nakonfigurujte oblast SAU 3.
    /* Konfigurace oblasti SAU 3 – Nezabezpečený FLASH pro spuštění CODE*/ /* Nastavit číslo oblasti SAU */
    SAU->RNR = 3;
    /* Základní adresa regionu */
    SAU->RBAR = SAU_REGION_3_BASE & SAU_RBAR_BADDR_Msk;
    /* Koncová adresa regionu */
    SAU->RLAR = (SAU_REGION_3_END & SAU_RLAR_LADDR_Msk) |
    ((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  5. Nakonfigurujte oblast SAU 4.
    /* Nastavit číslo regionu SAU */
    SAU->RNR = 4;
    /* Základní adresa regionu */
    SAU->RBAR = SAU_REGION_4_BASE & SAU_RBAR_BADDR_Msk; /* Koncová adresa regionu */
    SAU->RLAR = (SAU_REGION_4_END & SAU_RLAR_LADDR_Msk) |((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk);
  6. Nakonfigurujte oblast SAU 5.
    /* Nastavit číslo regionu SAU */
    SAU->RNR = 5;
    if (BOARD_IS_XIP_FLEXSPI0())
    {
    /* Základní adresa regionu */
    SAU->RBAR = SAU_REGION_5_BASE & SAU_RBAR_BADDR_Msk; /* Koncová adresa regionu */
    SAU->RLAR = (SAU_REGION_5_END & SAU_RLAR_LADDR_Msk) |((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk); }
    jiný
    {
    /* Základní adresa regionu */
    SAU->RBAR = (0x08040000) & SAU_RBAR_BADDR_Msk;
    /* Koncová adresa regionu */
    SAU->RLAR = (0x080BFFFF & SAU_RLAR_LADDR_Msk) |
    ((0U << SAU_RLAR_NSC_Pos) & SAU_RLAR_NSC_Msk) |
    ((1U << SAU_RLAR_ENABLE_Pos) & SAU_RLAR_ENABLE_Msk); }

Bezpečnostní řadič sběrnice

RT500 používá matici modulů řadiče zabezpečené sběrnice pro řízení toku dat v MCU. Kombinace Peripheral Protection Checker (PPC), Memory Protection Checker (MPC), Master Security Wrapper (MSW) spolu s bezpečnostním zamykáním a protokolem chyb, maskováním bezpečného přerušení Hypervisor Interrupt a maskováním GPIO. Sběrnicová matice mezi hlavními sběrnicemi, jako je jádro M33 nebo motory DMA, jsou obaleny MSW a mají bezpečnostní signály postranního pásma používané pro tampdetekce. Pro každý podřízený port sběrnice existuje PPC. MPC se používají pro paměti a sběrnicové mosty.

NXP AN13156 TrustZone Secure 5
Kontrola ochrany paměti

MPC se používá se všemi paměťovými zařízeními, na čipu Flash a SRAM a také s externími paměťovými zařízeními. Paměťové bloky mají jedno nastavení kontroly na „sektor“, kde je paměť obvykle rozdělena na 32 sektorů. Napřample, 128 KB paměť by měla granularitu 4 kB na sektor. Všechna pravidla jsou nastavena v bance registrů Secure Control. Pro nastavení pravidel musí mít uživatel nejvyšší úroveň „Secure Privileged“. Úroveň oprávnění je ignorována, pokud je ponechána ve výchozím stavu. Ve výchozím nastavení je kontrolována pouze úroveň zabezpečení.

Hlavní bezpečnostní obal

MSW zahrnuje tři typy masterů sběrnic, Cortex M33 s bezpečnostním rozšířením, který podporuje TrustZone, jednoduché mastery jako SDIO, PowerQuad, DMA0, DMA1, Hash-AES a chytré mastery, jako jsou mastery sběrnic, které mohou provádět přístup k datům a/nebo instrukcím.

Bezpečnostní zamykání

Řadič zabezpečené sběrnice umožňuje zamykání následujících konfigurací:

  • Všechna nastavení kontroly PPC a MPC
  • Všechna hlavní nastavení úrovně zabezpečení (MSW).
  • Nastavení SAU
  • Zabezpečené nastavení MPU
  • Secure Vector ofsetová adresa (S_VTOR) pro CM-33
  • Nezabezpečené nastavení MPU
  • Nezabezpečená vektorová offsetová adresa (NS_VTOR) pro CM-33

Demo aplikace

V rámci toho provozujeme sadu SDK exampPorozumět tomu, jak nakonfigurovat TrustZone pro nastavení bezpečných a nezabezpečených stavů a ​​jak mezi těmito stavy přepínat, a také jak řešit různé bezpečnostní chyby.

SDK Přample 1

Tato aplikace demonstruje následující techniky pro vývoj aplikací TrustZone:

  1.  Oddělení aplikace mezi zabezpečenou a nezabezpečenou částí
  2.  Konfigurace prostředí TrustZone
  3.  Export zabezpečené funkce do nezabezpečeného světa
  4.  Volání nezabezpečené funkce ze zabezpečeného světa
  5.  Vytvoření dýhovaného stolu.
  •  Prostředí

Hardwarové prostředí

  • Rada MIMXRT595EVK
  • Debugger Integrovaný debugger CMSIS-DAP na desce
  • Smíšený 1 Micro USB kabel

Nastavení desky

Zapojte kabel micro USB mezi počítač a linku J40 na desce pro načtení a spuštění ukázky.

softwarové prostředí

  • Řetěz na nářadí vestavěný pracovní stůl 8.50.9 nebo MCUXpresso IDE 11.3.0 nebo Keil 5.33
  •  Softwarový balík SDK_2.9.1_EVK-MIMXRT595

Kroky a výsledek
Základní kroky jsou následující:

  1.  Postupujte podle pokynů Začínáme s MCUXpresso SDK pro RT500 (lze nalézt v SDK->docs), abyste mohli projít kroky pro spuštění demo hello_world (SDK\boards\evkmimxrt595\trustzone_examples\hello_world) pomocí MCUXpresso , IAR nebo Keil. Pokyny pro aplikaci založenou na TrustZone jsou trochu odlišné od jiných aplikací. Postupujte podle pokynů pro aplikaci založenou na TrustZone v příručce Začínáme. Při importu projektu založeného na trustzone (hello_world & secure_fault) pro MCUXpresso vyberte UART z možnosti ladicí konzoly SDK.
  2.  Připojte vývojovou platformu k počítači pomocí kabelu USB.
  3.  Otevřete na počítači terminálovou aplikaci, jako je PuTTY nebo TeraTerm, a připojte se k číslu sériového portu ladění (pro určení čísla portu COM). Nakonfigurujte terminál s těmito nastaveními:
  • přenosová rychlost 115200
  •  8 datových bitů
  • Žádná parita
  • 1 Stop bit
  • Žádná regulace průtoku

4. Výsledek:

Aplikace ukazuje, jak pomocí SAU nakonfigurovat zabezpečenou a nezabezpečenou paměť a jak mezi nimi přepínat ve dvou stavech. V aplikaci jsou dva projekty: bezpečný a nezabezpečený. Pouze Secure dokáže zpracovat UART a vstup do funkce printf to UART, jak je definováno v NSC, zatímco funkce zpětného volání strcmp je definována v normálním režimu. Aplikace implementuje funkci volání nezabezpečeného kódu ze zabezpečeného kódu a volání zabezpečeného kódu z nezabezpečeného kódu, tisk výsledků provedení ve dvou stavech.

SDK Přample 2

Ukázková aplikace Secure Faults demonstruje řešení různých bezpečnostních chyb. Tato aplikace je založena na aplikaci Hello World. Kromě toho může uživatel vyvolat různé bezpečnostní chyby nastavením hodnoty proměnné číslo testovacího případu.
Prostředí
Hardwarové prostředí

  •  Rada  EVK-MIMXRT595
  •  Debugger Integrovaný debugger CMSIS-DAP na desce
  •  Smíšený 1 Micro USB kabel
  • Nastavení desky Připojte kabel micro USB mezi PC a J40 link na desce pro načtení a spuštění ukázky.

softwarové prostředí

  •  Toolchain  Vestavěný pracovní stůl IAR 8.50.9 nebo MCUXpresso IDE 11.3.0 nebo Keil 5.33
  • Softwarový balíčeke SDK_2.9.1_EVK-MIMXRT595

 Kroky a výsledek
Všechny kroky zůstávají stejné jako v části 3.1.4 kromě kroku 1, kde je třeba importovat „secure_faults“ např.ample aplikace místo hello_world. Chcete-li získat různé chyby zabezpečení, změňte hodnotu proměnné „číslo testovacího případu“ z 1–5 v souboru secure_faults_s.c file před sestavením.
Výsledky:
V rámci této aplikace mohou uživatelé vyvolat následující chyby:

  • Neplatný přechod ze zabezpečeného do normálního světa:

V tomto example, přímá adresa na nezabezpečený RESET se používá ke skoku do normálního světa. S tímto přístupem souvisí dva problémy:

  • Všechny základní registry nejsou jasné, takže existuje potenciální únik dat
  •  Musí být vymazána většina LSB adres do normálního světa
  •  Protože toto není splněno, je generována bezpečná chyba. Oba problémy lze vyřešit pomocí atributu klíčového slova cmse_nonsecure_call. Pokud je tento atribut použit pro volání funkce do normálního světa, kompilátor:
    1. Vymažte všechny použité registry, abyste předešli možnému úniku dat
    2. Vymazat bit adresy LSB
    3. Přejít na adresu pomocí instrukce BXNS
  • Neplatný vstupní bod z normálního do zabezpečeného světa:

Volání funkce umístěné v zabezpečeném světě bez asm(SG) způsobí, že SAU zavolá HardFault. Vstupní bod PRINTF_NS je záměrně zvýšen o 4. Instrukce Secure Gateway SG je proto přeskočena, což způsobí zabezpečenou poruchu kvůli nelegálnímu vstupnímu bodu do světa S .

  • Neplatný přístup k datům z normálního světa, napřample 1:

V tomto example, ukazatel je nastaven na adresu 0x30000000. Tato adresa má atribut secure (viz nastavení SAU). Pokud jsou data čtena z této adresy, je generována bezpečnostní chyba jako ve světě NS, aplikace nemá přístup k zabezpečené paměti

  • Neplatné vstupní parametry ve vstupní funkci:

Vstupní parametr je nastaven na adresu 0x30000000. Tato adresa má atribut secure (viz nastavení SAU). Toto bezpečné narušení není detekováno zabezpečenou chybou, protože vstupní parametr je používán zabezpečenou funkcí v zabezpečeném režimu. Tato funkce má tedy přístup k celé paměti. Každá vstupní funkce by však měla zkontrolovat zdroj všech vstupních dat, aby se zabránilo potenciálnímu úniku dat ze zabezpečené paměti. Správnost vstupních údajů nelze automaticky kontrolovat. To musí být zkontrolováno softwarem pomocí instrukcí Test Target TT.

  • Neplatný přístup k datům z normálního světa, napřample 2:

Ukazatel je nastaven na adresu 0x00130000. Tato adresa má nezabezpečený atribut v SAU, ale má zabezpečený atribut v zabezpečeném řadiči AHB. Pokud jsou z této adresy čtena data, je generována chyba datové sběrnice. Ve srovnání s testem č. 3 je tato chyba zachycena zabezpečeným ovladačem AHB, nikoli SAU, protože v SAU tato adresa není zabezpečená, takže přístup z normálního světa je z pohledu SAU správný.

Závěr

Technologie TrustZone nabízí efektivní, systémový přístup k zabezpečení s hardwarově vynucenou izolací zabudovanou do CPU. Dělá to tak, že běží dvě domény vedle sebe a sdílí prostředky na konfiguraci sady. Je efektivnější z hlediska hardwarových prostředků a celkového úsilí o návrh než implementace vyhrazeného bezpečnostního subsystému. Podporuje oddělení aplikací na aspekty kritické pro zabezpečení od aspektů pro všeobecné použití: snížení plochy útoku. SDK exampsoubory ukazují, jak nakonfigurovat TrustZone pro nastavení bezpečných a nezabezpečených stavů a ​​jak mezi těmito stavy přepínat, a také jak řešit různé bezpečnostní chyby.

Reference

  1.  RT500 uživatelská příručka.
  2.  Technický list RT500.
  3.  Poznámky k vydání MCUXpresso SDK pro EVK-MIMXRT595 (lze nalézt uvnitř SDK).
  4.  Začínáme s MCUXpresso SDK pro EVK-MIMXRT595 (lze nalézt v SDK).
  5.  Referenční příručka MCUXpresso SDK API.

Historie revizí

Číslo revize Datum Podstatné změny
0 02/2021 Počáteční vydání

Informace v tomto dokumentu jsou poskytovány výhradně proto, aby umožnily implementátorům systému a softwaru používat produkty NXP. Neexistují žádné výslovné ani implicitní autorská práva udělená v tomto dokumentu k navrhování nebo výrobě jakýchkoli integrovaných obvodů na základě informací v tomto dokumentu. NXP si vyhrazuje právo provádět změny bez dalšího upozornění u jakýchkoli produktů zde uvedených.

NXP neposkytuje žádnou záruku, prohlášení nebo záruku týkající se vhodnosti svých produktů pro jakýkoli konkrétní účel, ani nepřebírá žádnou odpovědnost vyplývající z aplikace nebo použití jakéhokoli produktu nebo okruhu a konkrétně se zříká jakékoli a veškeré odpovědnosti, včetně, ale bez omezení. následné nebo náhodné škody. „Typické“ parametry, které mohou být uvedeny v datových listech a/nebo specifikacích NXP, se mohou a mění se v různých aplikacích a skutečný výkon se může v průběhu času lišit.

Všechny provozní parametry, včetně „typických“, musí být pro každou zákaznickou aplikaci ověřeny technickými odborníky zákazníka. NXP neposkytuje žádnou licenci v rámci svých patentových práv ani práv jiných osob. NXP prodává produkty podle standardních podmínek prodeje, které najdete na následující adrese: nxp.com/SalesTermsandConditions.

Právo na změny – NXP Semiconductors si vyhrazuje právo kdykoli a bez upozornění provádět změny informací zveřejněných v tomto dokumentu, včetně, bez omezení, specifikací a popisů produktů. Tento dokument nahrazuje a nahrazuje všechny informace poskytnuté před jeho zveřejněním.

Zabezpečení — Zákazník si je vědom toho, že všechny produkty NXP mohou obsahovat neidentifikovaná nebo zdokumentovaná zranitelnost. Zákazník je odpovědný za návrh a provoz svých aplikací a produktů po celou dobu jejich životního cyklu, aby se snížil vliv těchto zranitelností na aplikace a produkty zákazníků. Odpovědnost zákazníka se vztahuje také na další otevřené a/nebo proprietární technologie podporované produkty NXP pro použití v aplikacích zákazníků. NXP nenese žádnou odpovědnost za jakoukoli zranitelnost. Zákazníci by měli pravidelně kontrolovat aktualizace zabezpečení z NXP a patřičně je sledovat. Zákazník si vybere produkty s bezpečnostními prvky, které nejlépe vyhovují pravidlům, předpisům a standardům zamýšlené aplikace, a bude činit konečná rozhodnutí o designu svých produktů a je výhradně odpovědný za shodu se všemi právními, regulačními a bezpečnostními požadavky týkajícími se jeho produktů, bez ohledu na jakékoli informace nebo podporu, kterou může NXP poskytnout. NXP má tým pro reakci na bezpečnostní incidenty produktu (PSIRT) (dostupný na adrese PSIRT@nxp.com), která spravuje vyšetřování, hlášení a uvolňování řešení bezpečnostních zranitelností produktů NXP.

NXP, logo NXP, NXP BEZPEČNÁ PŘIPOJENÍ PRO CHYTŘEJŠÍ SVĚT, COOLFLUX, EMBRACE, GREEN CHIP, HITAG, ICODE, JCOP, LIFE, VIBES, MIFARE, MIFARE CLASSIC, MIFARE DESFire, MIFARE PLUS, MIFARE FLEX, MANTIS, MIFARE ULTRALIGHT, MIFARE4MOBILE, MIGLO, NTAG, ROAD LINK, SMARTLX, SMART MX, STARPLUG, TOP FET, TRENCHMOS, UCODE, Freescale, logo Freescale, AltiVec, CodeWarrior, ColdFire, ColdFire+, logo Energy Efficient Solutions, Kinetis, Layerscape, MagniV, PowerQUICC, PEG, Processor Expert, QorIQ, QorIQ Qonverge, SafeAssure, logo SafeAssure, StarCore, Symphony, VortiQa, Vybrid, Airfast, BeeKit, BeeStack, CoreNet, Flexis, MXC, Platforma v balíčku, QUICC Engine, Tower, TurboeLink, ELodge, ELodge eIQ a Immersive3D jsou ochranné známky společnosti NXP BV Všechny ostatní názvy produktů nebo služeb jsou majetkem příslušných vlastníků. AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artisan, big.LITTLE, Cordio, CoreLink, CoreSight, Cortex, DesignStart, DynamIQ, Jazelle, Keil, Mali, Mbed, Mbed Enabled, NEON, POP, RealView, SecurCore, Socrates, Thumb, TrustZone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, μVision, Versatile jsou ochranné známky nebo registrované ochranné známky společnosti Arm Limited (nebo jejích dceřiných společností) v USA a/nebo jinde. Související technologie může být chráněna některým nebo všemi patenty, autorskými právy, vzory a obchodním tajemstvím. Všechna práva vyhrazena. Oracle a Java jsou registrované ochranné známky společnosti Oracle a/nebo jejích přidružených společností. Slovní známky Power Architecture a Power.org a loga Power a Power.org a související známky jsou ochranné známky a servisní známky licencované společností Power.org.

Jak se k nám dostat domovská stránka: nxp.com
Web Podpora: nxp.com/support

Další informace naleznete na adrese: http://www.nxp.com
Adresy prodejních kanceláří zašlete e-mailem na adresu: salesaddresses@nxp.com
Datum vydání: 02/2021
Identifikátor dokumentu: AN13156

Dokumenty / zdroje

Zabezpečený subsystém TrustZone NXP AN13156 [pdfPokyny
AN13156 TrustZone, Secure Subsystem, AN13156 TrustZone Secure Subsystem

Reference

Zanechte komentář

Vaše emailová adresa nebude zveřejněna. Povinná pole jsou označena *