Нет у iMX31 подробного описания железа.
Есть только отрывки введений в каждый IP блок, но подробностей ни для одного не раскрываются.
Еще хуже то, что они толком не описывают собственно и угрозы от которых эти фичи были созданы.
Но все равно можно понять, что эти решения не предназначены для защиты кода от реверсинга.
В мобильных дивайсах совсем другие угроозы, а эти чипы именно для мобильных дивайсов.
Важнее всего в мобилах защитится от подмены кода на чужой, для этого применяют подпись кода и проверку подписи при запуске. И важно защититься от запуска на другой платформе, это от клонирования конкурентами дивайсов и от клонрирования неавторизироваными сервис центрами новых прошивок.
Чтобы код не подменялся на лету с помощью хардварных резидентов, применят RTIC для непрерывного контрольного подсчета хеша памяти во время работы.
Для хранения промежуточных данных имеется скрытая RAM на чипе.
Ну и все!
А дальше идут концепции придумываемые самими OEM-щиками: что подписывать, а что нет, сколько сертификатов иметь и на сколько глубокой иерархии. Какие памяти контролировать на предмет модификации в real-time и т.д. Все защитные фишки меют ограничения по объему контролируемой памяти и по времени выполнения. Поэтому и от модификации и на аутентичность могут проверяться только небольшие области памяти. На этом хакеры и играют и довольно успешно.
Тут надо помнить что большие кристаллы не могут применть ухищрения применяемые в смарткартах для физической защиты чипа. Приходится играть на скрытии важных блоков в топологии. Это не надежная игра поскольку регулярные структуры типа ROM, RAM угадываются легко.
Производители и сами понимают, поэтому их решения это решения препятствующие только технологически дешевому программному взлому.
Именно так и ставят задачу испытательным хакерским конторам когда просят проверить взламываемость решений, если найдено только хардварное решение то бонус не платят.
Но как видно на примере iPhone программные решения всегда находятся. ;-)
Цитата(yes @ Mar 13 2008, 20:26)

вопрос такой :
хотелось бы (как и многим) иметь следующие фичи :
пишем софт (загружаемое и пересылаемое по открытому каналу (www/email) приложение), которое исполняется конкретной железкой и ничем другим
приложение недоступно для "реверс инжиниринга"
--------------------
при этом желательно предоставить возможность исполнения на этой железке (совместно с секретным) приложения "третих лиц" - всяких ОЕМ-щиков и т.п.
================
для этого могут быть использованы фичи реализованые в новых процах
-----------------------------
вопрос : встречал ли кто-нибудь описания этих технологий, порты для Линукса/eCos/WinCE или др операционок? описания API для взаимодействия и т.п.?
вообще интересен весь процесс запуска секъюрного кода
также интересен анализ криптоустойчивости - то есть какие методы хака могут дать успех при различных вариантах использования этих фич?
-----------------------------
подробное описание железа есть для i.MX31, TI уроды как обычно - ничего по M-Shield-у не нашел, но сильно подозреваю, что это то же самое
как я понял в этих технологиях предполагается, что суперюзер исполняет секретный код, а пользователь несекретный
TrustZone расширяет ARM-овскую архитектуру для возможности исполнения секъюрного кода пользователем, а операционка может быть несекъюрной (это мне очень интересно). вопрос как оно реализовано и насколько защищено.
================
вроде бы это кардинальное решение проблемы клонирования безфлашевых процев, о которой столько говорили большевики
