Zum Hauptinhalt springen

Nahezu alle modernen Prozessorarchitekturen stellen einen besonderen Beriebsmodus für die sichere Ausführung von Software bereit. Im Embedded- und IoT-Bereich ist die Arm TrustZone-Technologie dabei die bekannteste und dominierende Variante eines solchen Trusted Execution Environments (TEE).

Für die Verwendung dieses speziellen Betriebsmodus ist jedoch in der Regel viel hardwarenaher Code vonnöten. Während große Anbieter von z.B. Mobiltelefonen noch eigene Frameworks und Werkzeuge entwickeln können, steht solch eine Herangehensweise bei vielen Embedded-Projekten nicht zur Debatte.

Auf der anderen Seite soll Software wiederverwendbar und gegen eine möglichst stabile API entwickelt werden. Das Global Platform-Konsortium pflegt hierfür die Spezifikation einer TEE-API. Das fehlende Bindeglied und Kern des Beitrags ist die Implementierung dieser Spezifikation auf der TrustZone-Platform.

Das Open Portable Trusted Execution Environment (OP-TEE) ist eine solche Implementierung. Sie unterstützt zahlreiche Plattformen vom Emulator über den Raspberry Pi bis zum Xilinx UltraScale+ Zynq MPSoC. Dabei sind gegen die TEE-API geschriebene Trusted Apps auf allen unterstützten Plattformen lauffähig. Das erhöht die Wiederverwendbarkeit von geschriebenem Code. Vor allem ermöglicht es aber eine schnelle, unkomplizierte und unabhängige Entwicklung von TrustZone-Anwendungen für eingebettete Systeme.

Unsere Expert Session stellt Konzept und Verwendung von OP-TEE vor und zeigt an einem kleinen Beispiel, wie schnell sich sichere Anwendungen damit umsetzen lassen. Die Zuhörer erhalten einen kompakten Überblick über die Entwicklung von TrustZone-Anwendungen mit OP-TEE und sind anschließend in der Lage, selbst mit OP-TEE-Anwendungen zu experimentieren und davon ausgehend komplexere Anwendungen zu entwickeln.


Zielgruppe

Entwicklung

loader-gif