专栏首页TEE爱好者VEE2019最佳论文:瓶钵团队的TEE虚拟化系统TEEv

VEE2019最佳论文:瓶钵团队的TEE虚拟化系统TEEv

TEE技术在智能设备已经得到广泛普及,在同一个设备上支持多个独立TEE系统的场景和安全性需求也逐步增多,瓶钵团队设计和实现了在移动智能设备上支持多个不同TEE的安全虚拟化系统TEEv。该研究工作近日发表在操作系统与虚拟化领域的著名会议VEE 2019(The 15th ACM SIGPLAN/SIGOPS International Conference on Virtual Execution Environments)上,并获得了“最佳论文奖”。

近年来,随着TEE(Trusted Execution Environment,可信执行环境)在智能设备领域的广泛普及,TEE逐渐从由设备厂商控制、安全功能相对单一的封闭安全系统过渡到能够支持多应用、复杂功能的安全开放环境。然而这种趋势下TEE正在面临两大安全挑战:一是随着安全应用的不断增多,TEE的攻击面也将不断扩大,导致TEE可能存在潜在的安全问题;二是由于缺乏可信的隔离,TEE提供方、设备厂商与安全应用提供方之间难以达成互信。

针对这些问题,一种可能的思路是通过安全设计,进一步增强TEE的安全性以及TEE与安全应用的隔离性。然而实际在产业中,全球智能设备领域已经有来自不同厂商的超过10款TEE产品在不同领域都有规模不小的应用部署,而且这些产品大部分都是闭源商业化维护的,一对一地进行安全设计与增强的方案实际上的实施可行性不高。

第二种思路是在同一系统中支持多个来自不同厂商、互相隔离的TEE,并且对TEE的高权限进行降权。这种方案不仅能够达到安全的目的,还能够更好地支持TEE产业应用不断丰富的需求。

TEEv就是基于第二种思路进行设计实现的。不同于传统的虚拟化方案,TEEv在设计上有几大挑战,包括:设计挑战: ARM平台目前不支持TEE的硬件虚拟化;安全性挑战: 新系统的可信基必须足够小;兼容性挑战:能够支持实际产业中不同的TEE产品,支持不同安全场景。

如图1所示,在系统设计上,TEEv在TEE之下运行一个轻量级的虚拟化层TEE-visor,TEE-visor在ARM的监控模式和内核模式中运行,和TEE基本是在同一权限级。通过剥离原有TEE中的敏感指令至TEE-visor来达到对TEE的降权,同时利用MMU软件虚拟化技术,由TEE-visor维护和控制最终的所有内存映射关系,以此达到同级隔离、管理的能力。此外,TEE-visor和TEE之间的切换逻辑需要保证原子性、唯一性和完整性,TEEv通过多个关键技术保证了即使TEE被攻破的情况下TEE-visor以及REE的隔离性依然无法被破坏。

在实际的产业中,不同TEE的安全驱动能力具有多样化的特点,如图2所示,TEEv同时支持代理、前端后端、直通三种不同的IO设备虚拟化管理模型,满足不同场景、不同安全要求下的快速适配部署能力。

在TEEv的实际评测中,瓶钵团队已商业化部署在数亿台智能设备的TEE产品T6和开源的OP-TEE都能够被快速部署并行运行在TEEv的平台之上,无缝支持Android KeyMaster、指纹、微信支付、支付宝支付等不同的实际安全应用。

鉴于论文作者对TEE行业的深入独到的分析以及TEEv一系列创新、实用的系统设计,该论文获得了系统与虚拟化著名会议VEE 2019的最佳论文奖

论文信息

Wenhao Li, Yubin Xia, Long Lu, Haibo Chen, and Binyu Zang. 2019. TEEv: Virtualizing Trusted Execution Environments on Mobile Platforms. In Proceedings of the 15th ACM SIGPLAN/SIGOPS International Conference on Virtual Execution Environments (VEE ’19), April 14, 2019, Providence, RI, USA. ACM, New York, NY, USA, 15 pages. https://doi.org/10.1145/3313808.3313810

该工作是瓶钵团队和上海交大IPADS实验室在TEE领域的一系列研究成果之一。

关于作者

利文浩  上海交通大学博士生、瓶钵信息科技创始人。主要研究领域是系统安全和移动安全。曾获第七届上海市科技创新市长奖、微软学者”(PhD Fellowship)、入选上海市青年科技英才扬帆计划、上海交通大学学术之星等。

夏虞斌  上海交通大学副教授、瓶钵信息科技创始人兼首席科学家。CCF高级会员、IEEE会员、ACM会员。主要研究对象是操作系统、系统虚拟化与系统结构,研究方向是移动安全和云计算安全,研究成果发表在ISCA、HPCA、EuroSys、USENIX ATC、MobiSys、FAST、CCS、USENIX Security、NDSS等高水平学术会议。目前主要研究基于硬件扩展的可信执行环境(TEE:Trusted Execution Environment),研究成果已应用到数十家企业,包括设备厂商和应用厂商等。

卢龙  美国东北大学教授。

陈海波  上海交通大学教授,CCF杰出会员、ACM/IEEE高级会员,主要研究方向为系统软件与系统结构。多次担任SOSP、ISCA、Oakland、EuroSys、Usenix ATC等国际著名学术会议PC members,APSys 2014、2014年全国体系结构学术年会等PC Co-Chairs,以及ACM APSys的Steering Committee Co-Chair,在SOSP、OSDI、EuroSys、Usenix ATC、ISCA、MICRO、HPCA等发表多篇学术论文,获得EuroSys 2015、APSys 2013与ICPP 2007的最佳论文奖、HPCA 2014的最佳论文提名奖,以及2009年CCF优秀博士学位论文奖、2011年全国优秀博士学位论文奖与CCF青年科学家奖,入选教育部新世纪人才计划与国家万人计划“青年拔尖人才计划”。

臧斌宇  上海交通大学软件学院院长。

原文链接:https://blog.csdn.net/tk_pr/article/details/96487862

我来说两句

0 条评论
登录 后参与评论

相关文章

  • GP TEE标准体系一张图

    昨天提到的TEE测试认证,我们知道TEE的功能性测试也就是按照GP TEE API规范的测试,那么我们今天来看看GP TEE的规范有那些。 ...

    安智客
  • 一种不仅仅是BAT都在做的安全技术

    不光是百度、阿里、腾讯,其实Google、微软、华为、高通等等厂商都在重点投入的终端安全技术,想必大家已经知道我要说TEE了!的确,TEE已成为互联网巨头、芯片...

    安智客
  • TEE相关专利信息(下篇,图表分析)

    去年安智客统计过,TEE可信执行环境相关专利检索情况: TEE相关专利信息(上篇,涵盖TEE各个方面) TEE相关专利信息 (中篇,涵盖TEE各个方面) 今天我...

    安智客
  • TEE技术在物联网芯片上的发展之路

    安全是制约物联网发展的重要因素之一,TEE技术在物联网上的发展是价格与安全性平衡最佳安全实践方案之一。

    安智客
  • 为什么TEE会持续受到各方关注?

    2017年12月,国家发布的《移动终端支付可信环境技术规范》明确了TEE相关技术规范。标志着TEE及其技术规范国家标准正式颁发。

    安智客
  • TEE方案商、开源TEE、以及芯片支持信息

    去年总结过一次TEE方案商 2018年根据最新公开资料统计的TEE方案商信息如下: ? (以上内容排名不分先后) 以上厂商,需要说明的是高通平台TEE为高通自...

    安智客
  • TEE有没有商业模式?

    谈到TEE,许多人非常看好发展前途,但直面现实时又直摇头,有人认为商业模式不清晰,比如盈利模式单一,业务模式太重,发展模式......等等,安智客想对TEE商业...

    安智客
  • 物联网终端应用TEE的一些思考

    近年来,可信执行的概念在物联网安全领域也逐渐流传。可信执行环境(TEE,Trusted Execution Environment)在智能手机中的应用非常广泛,...

    绿盟科技研究通讯
  • Google的TEEOS----Trusty

    前面聊了许多厂商的TEE实现,当然少不了Google! 目前各个厂商通常会在此ARM TrustZone基础上各自实现自己的TEE OS系统,对Rich OS的...

    安智客
  • 从事TEE工作必知必会的ARM知识图谱

    首先来张图 ? 也许你在从事TEE相关工作,也许你在从事安全相关工作,没错,如果你想比较深入的了解安全架构、设计,你将不得不去学习ARM的知识,上面罗列的文档,...

    安智客

扫码关注云+社区

领取腾讯云代金券