вопрос такой :
хотелось бы (как и многим) иметь следующие фичи :
пишем софт (загружаемое и пересылаемое по открытому каналу (www/email) приложение), которое исполняется конкретной железкой и ничем другим
приложение недоступно для "реверс инжиниринга"
--------------------
при этом желательно предоставить возможность исполнения на этой железке (совместно с секретным) приложения "третих лиц" - всяких ОЕМ-щиков и т.п.
================
для этого могут быть использованы фичи реализованые в новых процах
-----------------------------
вопрос : встречал ли кто-нибудь описания этих технологий, порты для Линукса/eCos/WinCE или др операционок? описания API для взаимодействия и т.п.?
вообще интересен весь процесс запуска секъюрного кода
также интересен анализ криптоустойчивости - то есть какие методы хака могут дать успех при различных вариантах использования этих фич?
-----------------------------
подробное описание железа есть для i.MX31, TI уроды как обычно - ничего по M-Shield-у не нашел, но сильно подозреваю, что это то же самое
как я понял в этих технологиях предполагается, что суперюзер исполняет секретный код, а пользователь несекретный
TrustZone расширяет ARM-овскую архитектуру для возможности исполнения секъюрного кода пользователем, а операционка может быть несекъюрной (это мне очень интересно). вопрос как оно реализовано и насколько защищено.
================
вроде бы это кардинальное решение проблемы клонирования безфлашевых процев, о которой столько говорили большевики