Sierraware Open Virtualization — свободная реализация SDK для ARM TrustZone
1Иллюстрация с сайта Openvirtualization.Org
Американская компания Sierraware, специализирующаяся в области встраиваемых решений процессоров ARM, объявила о выпуске Open Virtualization — первой Open Source-реализации API для ARM TrustZone.
ARM TrustZone — это расширения безопасности для процессоров ARM (появились в ARMv6KZ), которые обеспечивают два виртуальных процессора с аппаратным контролем доступа. Технология TrustZone позволяет помещать важные данные и приложения в безопасное окружение Trusted Execution Environment (TEE), защищенное от проникновения стороннего программного обеспечения. Проект Open Virtualization предоставляет SDK для создания «безопасного, легковесного ядра в мобильных и сетевых устройствах».
Авторы Open Virtualization постарались добиться минимального потребления ресурсов в своей разработке и говорят о возможности параллельного запуска Open Virtualization с полноценной операционной системой (GNU/Linux, Android или BSD) на том же ядре процессора.
Исходный код Open Virtualization от Sierraware распространяется под лицензией GNU LGPLv2. Подробности о проекте можно найти на openvirtualization.org.
P.S. Стоит также отметить, что совсем недавно в почтовой рассылке разработчиков QEMU подняли вопрос поддержки ARM TrustZone в QEMU/KVM.
Постоянная ссылка к новости: http://www.nixp.ru/news/11784.html. Дмитрий Шурупов по материалам pr.com.
ORWL — «первый физически безопасный» Open Source-компьютер 1
Kali Linux 1.1.0 — новая версия дистрибутива для тестирования ИТ-безопасности 1
Разработчики выпустили Raspberry Pi 2 с четырёхъядерным SoC и поддержкой Windows 10 5 16
Robot OS обеспечит поддержку ARM-системы Snapdragon 600 в Linux и Android 1
Jibo — первый социальный робот, работающий на ARM под управлением Linux 2 1
Фонд Raspberry Pi анонсировал обновление модели одноплатного компьютера B — Raspberry Pi Model B+ 6 3
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
Интересная задумка. А применение ее — как защита основного ПО от действий стороннего? Правильно ли я понял? И собственно такой вопрос — он программно разбивает один физический процессор на 2а виртуальных?
А ещё данную технологию удобно использовать в бэкдорах
www.xakep.ru/post/58104/