Доверенная среда выполнения
Доверенная среда выполнения ( TEE ) — это безопасная область главного процессора . Это помогает защитить код и данные, загруженные в него, с точки зрения конфиденциальности и целостности . Конфиденциальность данных предотвращает чтение данных неавторизованными объектами за пределами TEE, а целостность кода предотвращает замену или изменение кода в TEE неавторизованными объектами, которыми также может быть сам владелец компьютера, как в некоторых схемах DRM , описанных в Intel SGX .
Это достигается путем реализации уникальной, неизменяемой и конфиденциальной архитектурной безопасности, которая предлагает аппаратное шифрование памяти, которое изолирует конкретный код приложения и данные в памяти. Это позволяет коду пользовательского уровня выделять частные области памяти, называемые анклавами, которые предназначены для защиты от процессов, выполняющихся с более высокими уровнями привилегий. [1] [2] [3] TEE как изолированная среда выполнения обеспечивает такие функции безопасности, как изолированное выполнение, целостность приложений, выполняющихся с помощью TEE, и конфиденциальность их активов. В общих чертах, TEE предлагает пространство выполнения, которое обеспечивает более высокий уровень безопасности для доверенных приложений, работающих на устройстве, чем многофункциональная операционная система (ОС), и большую функциональность, чем «безопасный элемент» (SE).
История
[ редактировать ]Открытая платформа мобильных терминалов (OMTP) впервые определила TEE в своем стандарте «Расширенная доверенная среда: OMTP TR1», определив его как «набор аппаратных и программных компонентов, обеспечивающих средства, необходимые для поддержки приложений», которые должны были отвечать требованиям одного двух определенных уровней безопасности. Первый уровень безопасности, Профиль 1, был нацелен только на программные атаки, тогда как Профиль 2 был нацелен как на программные, так и на аппаратные атаки. [4]
Позже были запущены коммерческие решения TEE на основе технологии ARM TrustZone , соответствующие стандарту TR1, такие как Trusted Foundations, разработанный Trusted Logic. [5]
Работа над стандартами OMTP закончилась в середине 2010 года, когда группа перешла в Сообщество оптовых приложений (WAC). [6]
Стандарты OMTP, включая те, которые определяют TEE, принимаются GSMA . [7]
Подробности
[ редактировать ]TEE обычно состоит из механизма аппаратной изоляции и безопасной операционной системы, работающей поверх этого механизма изоляции, хотя в более общем смысле этот термин используется для обозначения защищенного решения. [8] [9] [10] [11] Хотя TEE GlobalPlatform требует аппаратной изоляции, другие компании, такие как EMVCo, используют термин TEE для обозначения как аппаратных, так и программных решений. [12] FIDO использует концепцию TEE в ограниченной операционной среде для TEE, основанной на аппаратной изоляции. [13] Только доверенные приложения, работающие в TEE, имеют доступ ко всей мощности главного процессора, периферийных устройств и памяти устройства, а аппаратная изоляция защищает их от установленных пользователем приложений, работающих в основной операционной системе. Программное обеспечение и криптографические средства внутри TEE защищают доверенные приложения, содержащиеся внутри, друг от друга. [14]
Поставщики услуг, операторы мобильных сетей (MNO), разработчики операционных систем, разработчики приложений , производители устройств, поставщики платформ и поставщики микросхем являются основными заинтересованными сторонами, вносящими свой вклад в усилия по стандартизации вокруг TEE.
Чтобы предотвратить симуляцию аппаратного обеспечения с помощью программного обеспечения, управляемого пользователем, используется так называемый «аппаратный корень доверия». Это набор закрытых ключей, которые встраиваются непосредственно в чип во время производства; одноразовая программируемая память, такая как eFuses, обычно используется на мобильных устройствах. Их нельзя изменить даже после перезагрузки устройства, и их общедоступные аналоги находятся в базе данных производителя вместе с несекретным хешем открытого ключа, принадлежащего доверенной стороне (обычно поставщику чипа), который используется для подписи доверенной прошивки. наряду со схемами, выполняющими криптографические операции и контролирующими доступ.
Аппаратное обеспечение спроектировано таким образом, чтобы предотвратить доступ к привилегированным функциям всего программного обеспечения, не подписанного ключом доверенной стороны. Открытый ключ поставщика предоставляется во время выполнения и хэшируется; затем этот хеш сравнивается с хешем, встроенным в чип. Если хэш совпадает, открытый ключ используется для проверки цифровой подписи доверенного встроенного ПО, контролируемого поставщиком (например, цепочки загрузчиков на устройствах Android или «архитектурных анклавов» в SGX). Доверенная микропрограмма затем используется для реализации удаленной аттестации. [15]
Когда приложение сертифицировано, его ненадежные компоненты загружают доверенный компонент в память; доверенное приложение защищено от модификации ненадежными компонентами с помощью аппаратного обеспечения. Одноразовый номер запрашивается недоверенной стороной с сервера верификатора и используется как часть протокола криптографической аутентификации, доказывая целостность доверенного приложения. Доказательство передается проверяющему, который его проверяет. Действительное доказательство не может быть вычислено на моделируемом аппаратном обеспечении (т. е. QEMU ), поскольку для его построения требуется доступ к ключам, встроенным в аппаратное обеспечение; только доверенная прошивка имеет доступ к этим ключам и/или ключам, полученным на их основе или полученным с их использованием. Поскольку только владелец платформы должен иметь доступ к данным, записанным в литейном цехе, проверяющая сторона должна взаимодействовать со службой, созданной поставщиком. Если схема реализована неправильно, производитель чипа может отслеживать, какие приложения на каком чипе используются, и выборочно отказывать в обслуживании, возвращая сообщение о том, что аутентификация не прошла. [16]
Чтобы смоделировать оборудование таким образом, чтобы оно могло пройти удаленную аутентификацию, злоумышленнику придется извлечь ключи из оборудования, что обходится дорого из-за оборудования и технических навыков, необходимых для его выполнения. Например, использование сфокусированных ионных пучков , сканирующих электронных микроскопов , микрозондирования и декапсуляции чипов. [17] [18] [19] [20] [21] [22] сложно или даже невозможно, если аппаратное обеспечение спроектировано таким образом, что при обратном проектировании ключи уничтожаются. В большинстве случаев ключи уникальны для каждого компонента оборудования, поэтому ключ, извлеченный из одного чипа, не может использоваться другими (например, физически неклонируемые функции [23] [24] ).
Хотя лишение права собственности не является неотъемлемым свойством TEE (возможно спроектировать систему таким образом, чтобы только пользователь, который первым получил право собственности на устройство, мог управлять системой, записывая хеш своего собственного ключа в электронный файл). предохранители), на практике все подобные системы в бытовой электронике намеренно спроектированы так, чтобы позволить производителям микросхем контролировать доступ к аттестации и ее алгоритмам. Это позволяет производителям предоставлять доступ к TEE только разработчикам программного обеспечения, у которых есть (обычно коммерческое) деловое соглашение с производителем, монетизируя пользовательскую базу оборудования, обеспечивая такие варианты использования, как тивоизация и DRM, а также разрешая использование определенных функций оборудования. используется только с программным обеспечением, поставляемым поставщиком, что вынуждает пользователей использовать его, несмотря на его антифункции , такие как реклама , отслеживание и ограничение вариантов использования для сегментации рынка .
Использование
[ редактировать ]Существует несколько вариантов использования TEE. Хотя не все возможные варианты использования используют лишение права собственности, TEE обычно используется именно для этого.
Премиум-защита контента/управление цифровыми правами
[ редактировать ]Примечание. Во многих публикациях TEE эта тема рассматривается под определением «защита премиум-контента», которое является предпочтительной номенклатурой многих правообладателей. Защита контента премиум-класса представляет собой особый вариант использования управления цифровыми правами (DRM) и вызывает споры среди некоторых сообществ, таких как Фонд свободного программного обеспечения . [25] Он широко используется правообладателями для ограничения способов потребления конечными пользователями контента, такого как фильмы высокой четкости 4K.
TEE — это подходящая среда для защиты информации в цифровом формате (например, фильмов или аудио высокой четкости) на подключенных устройствах, таких как смартфоны, планшеты и телевизоры высокой четкости. Эта пригодность обусловлена способностью TEE лишать владельца устройства доступа к хранимым секретам, а также тем фактом, что между TEE и дисплеем и/или подсистемами на устройствах часто существует защищенный аппаратный путь.
TEE используется для защиты контента, когда он находится на устройстве. Хотя контент защищается во время передачи или потоковой передачи с помощью шифрования, TEE защищает контент после его расшифровки на устройстве, гарантируя, что расшифрованный контент не попадет в среду, не одобренную разработчиком приложения или поставщиком платформы.
Мобильные финансовые услуги
[ редактировать ]Приложения мобильной коммерции, такие как мобильные кошельки, одноранговые платежи, бесконтактные платежи или использование мобильного устройства в качестве POS-терминала, часто имеют четко определенные требования к безопасности. TEE могут использоваться, часто в сочетании с ближней связью (NFC), SE и доверенными серверными системами, чтобы обеспечить безопасность, необходимую для проведения финансовых транзакций.
В некоторых сценариях требуется взаимодействие с конечным пользователем, и это может потребовать от пользователя предоставить конфиденциальную информацию, такую как PIN-код, пароль или биометрический идентификатор, мобильной ОС в качестве средства аутентификации пользователя. TEE дополнительно предлагает доверенный пользовательский интерфейс, который можно использовать для аутентификации пользователя на мобильном устройстве.
С развитием криптовалюты TEE все чаще используются для реализации криптокошельков, поскольку они предлагают возможность хранить токены более безопасно, чем обычные операционные системы, и могут предоставлять необходимые приложения для вычислений и аутентификации. [26]
Аутентификация
[ редактировать ]TEE хорошо подходит для поддержки методов биометрической идентификации (распознавание лиц, датчик отпечатков пальцев и голосовая авторизация), которые может быть проще в использовании и труднее украсть, чем PIN-коды и пароли. Процесс аутентификации обычно делится на три основных этапа:
- Сохранение эталонного идентификатора «шаблона» на устройстве для сравнения с «изображением», извлеченным на следующем этапе.
- Извлечение «изображения» (сканирование отпечатка пальца или запись образца голоса).
- Использование механизма сопоставления для сравнения «изображения» и «шаблона».
TEE — это хорошая область внутри мобильного устройства, в которой размещается механизм сопоставления и связанная с ним обработка, необходимая для аутентификации пользователя. Среда предназначена для защиты данных и создания буфера от незащищенных приложений, расположенных в мобильных ОС . Эта дополнительная безопасность может помочь удовлетворить потребности поставщиков услуг в безопасности, а также снизить затраты разработчиков мобильных телефонов.
Предприятия, правительство и облако
[ редактировать ]TEE может использоваться правительствами, предприятиями и поставщиками облачных услуг для обеспечения безопасной обработки конфиденциальной информации на мобильных устройствах и в серверной инфраструктуре. TEE обеспечивает уровень защиты от программных атак, генерируемых в мобильной ОС , и помогает контролировать права доступа. Это достигается за счет размещения конфиденциальных, «доверенных» приложений, которые необходимо изолировать и защищать от мобильной ОС и любых вредоносных программ, которые могут присутствовать. Используя функциональность и уровни безопасности, предлагаемые TEE, правительства и предприятия могут быть уверены, что сотрудники, использующие свои собственные устройства, делают это безопасно и надежно. Аналогично, серверные TEE помогают защититься от внутренних и внешних атак на внутреннюю инфраструктуру.
Безопасное модульное программирование
[ редактировать ]С ростом количества программных активов и повторного использования модульное программирование становится наиболее продуктивным процессом проектирования архитектуры программного обеспечения за счет разделения функциональных возможностей на небольшие независимые модули. Поскольку каждый модуль содержит все необходимое для выполнения желаемой функциональности, TEE позволяет организовать полную систему с высоким уровнем надежности и безопасности, защищая при этом каждый модуль от уязвимостей других.
Чтобы модули могли обмениваться данными и обмениваться данными, TEE предоставляет средства для безопасной отправки/получения полезных данных между модулями с использованием таких механизмов, как сериализация объектов, в сочетании с прокси-серверами.
См. Компонентную разработку программного обеспечения.
Операционные системы TEE
[ редактировать ]Компания | Продукт | Используемое оборудование | Стандарт API | Тип сертификации | Ссылки |
---|---|---|---|---|---|
Алибаба | Облачная ссылка TEE | Глобальная платформа | Полный | [27] | |
Яблоко | Безопасный анклав | Отдельный процессор | Собственный | [28] | |
БинПод | ARM TrustZone | Глобальная платформа | [29] | ||
Хуавей | iTrustee | ARM TrustZone | Глобальная платформа | Полный | [30] |
верный | АРМ/Интел | Собственный | [31] | ||
Линаро | ОПТИЕ | ARM TrustZone | Глобальная платформа | [32] | |
ПровенРан | Проверенное ядро | ARM TrustZone | [33] | ||
Квалкомм | QTEE | ARM TrustZone | Глобальная платформа + Собственная | [34] | |
Samsung | В ТЕЭГР | ARM TrustZone | Глобальная платформа | Полный | [35] |
TrustKernel | Т6 | Арм / Интел | Глобальная платформа | [36] | |
Трастоник | Где ты? | ARM TrustZone | Глобальная платформа | Полный | [37] |
Трастоник | SW ТРОЙНИК | SW ТРОЙНИК включен | Глобальная платформа | [37] | |
УберСпарк | uberXMHF | ARM TrustZone / Intel | Формальное механизированное доказательство | [38] | |
Смотреть данные | СмотретьДоверие | ARM TrustZone | Глобальная платформа | Полный | [39] |
Аппаратная поддержка
[ редактировать ]Для поддержки реализаций TEE можно использовать следующие аппаратные технологии:
- АМД :
- РУКА :
- ИБМ :
- IBM Secure Service Container , [46] ранее zACI, впервые представленный на машинах поколения IBM z13 (включая все машины LinuxONE) на уровне драйвера 27. [47]
- IBM Secure Execution , [48] представлен на компьютерах поколений IBM z15 и LinuxONE III 14 апреля 2020 г.
- Интел :
- Технология доверенного выполнения (TXT)
- Расширения защиты программного обеспечения (SGX) [49]
- «Тихое озеро» (доступно на процессорах Atom) [50] [51] [52]
- РИСК-V :
См. также
[ редактировать ]- Открытая платформа мобильных терминалов
- Группа доверенных вычислений
- ФИДО Альянс
- Java-карта
- Intel Management Engine
- Интел Лагранд
- Расширения защиты программного обеспечения
- Процессор безопасности платформы AMD
- Доверенный платформенный модуль
- ARM TrustZone
- Безопасный элемент NFC
- База безопасных вычислений нового поколения
Ссылки
[ редактировать ]- ^ «Введение в доверенную среду выполнения: TrustZone ARM» .
- ^ «Оценка безопасности доверенных сред выполнения: почему и как?» (PDF) . Проверено 15 февраля 2024 г.
- ^ «Надежная среда выполнения, она есть у миллионов пользователей, а у вас есть своя?» . Пулпита . 18 февраля 2014 г. Архивировано из оригинала 27 января 2021 г. Проверено 17 мая 2017 г.
- ^ «Требования к оборудованию Omtp и дефрагментация» (PDF) . Gsma.org . Архивировано (PDF) из оригинала 14 декабря 2018 г. Проверено 17 мая 2017 г.
- ^ «Веб-сайт Gemalto переехал на Thales» (PDF) . Архивировано из оригинала (PDF) 3 сентября 2014 г.
- ^ «OMTP объявляет окончательные документы перед переходом в сообщество оптовых приложений» . Mobileeurope.co.uk . Архивировано из оригинала 14 декабря 2018 г. Проверено 27 августа 2014 г.
- ^ «Документы ОМТП» . Gsma.com . Май 2012. Архивировано из оригинала 19 февраля 2015 года . Проверено 12 сентября 2014 г.
- ^ Сабт, М; Ачемлал, М; Буабдалла, А (2015). «Доверенная среда выполнения: что это такое и чем она не является». IEEE Trustcom/BigDataSE/ISPA, 2015 г. (PDF) . IEEE. стр. 57–64. дои : 10.1109/Trustcom.2015.357 . ISBN 978-1-4673-7952-6 . S2CID 206775888 . Архивировано (PDF) из оригинала 18 июля 2020 г. Проверено 19 апреля 2020 г.
- ^ Пинто, С.; Сантос, Н. (2019). «Демистификация Arm TrustZone: комплексное исследование» . Обзоры вычислительной техники ACM . 51 : 1–36. дои : 10.1145/3291047 . S2CID 59337370 .
- ^ Ли, С; Ли, Дж. Х. (2018). «Протокол установления сеансового ключа на основе TEE для безопасных информационно-развлекательных систем». Автоматизация проектирования встраиваемых систем . 22 (3). Спрингер: 215–224. дои : 10.1007/s10617-018-9212-5 . S2CID 52081114 .
- ^ Шеперд, К; Арфауи, Г; Гурулиан, я; Ли, Р; Маркантонакис, К; Акрам, Р; Соверон, Д; Кончон, Э (2016). «Безопасное и надежное выполнение: прошлое, настоящее и будущее - критический обзор в контексте Интернета вещей и киберфизических систем». IEEE Trustcom/BigDataSE/ISPA, 2016 г. (PDF) . IEEE. стр. 168–177. дои : 10.1109/TrustCom.2016.0060 . ISBN 978-1-5090-3205-1 . S2CID 8717045 . Архивировано (PDF) из оригинала 14 мая 2021 г. Проверено 14 мая 2021 г.
- ^ «Процесс оценки мобильных платежей на основе программного обеспечения» . ЭМВКо. Архивировано из оригинала 02 марта 2021 г. Проверено 13 октября 2021 г.
- ^ «Список разрешенных ограниченных операционных сред FIDO Authenticator» . Альянс ФИДО. Архивировано из оригинала 13 июля 2021 г. Проверено 13 октября 2021 г.
- ^ «Решения — Trustonic — Защита интеллектуальных устройств и мобильных приложений» . Trustonic.com . Архивировано из оригинала 10 августа 2014 г. Проверено 31 июля 2014 г.
- ^ «На пути к формализации удаленной аттестации на основе расширенного идентификатора конфиденциальности (EPID) в Intel SGX» .
- ^ «QEMU v7 — документация OP-TEE» .
- ^ «Редактирование схем с помощью сфокусированных ионных пучков» . Апрель 2014 г. Архивировано из оригинала 28 ноября 2020 г. Проверено 14 ноября 2020 г.
- ^ «Передовые методы обратного проектирования микросхем: углубленный анализ современной смарт-карты» (PDF) . Архивировано (PDF) из оригинала 14 ноября 2020 г. Проверено 14 ноября 2020 г.
- ^ Поиск битов AES в стоге сена: обратный инжиниринг и SCA с использованием контраста напряжений, автор: Кристиан Кисон, Юрген Фринкен и Кристоф Паар - https://www.iacr.org/archive/ches2015/92930620/92930620.pdf. Архивировано 16 ноября 2020 г. на Wayback Machine.
- ^ Кэсси, Джон; Мерфи, Пол (13 марта 2002 г.). «Как взломщики взломали секреты смарт-карты» . Хранитель . ISSN 0261-3077 . Проверено 9 августа 2023 г.
- ^ «X-Ray Tech раскрывает секреты чипов - IEEE Spectrum» . 7 октября 2019 г. Архивировано из оригинала 08 декабря 2020 г. Проверено 14 ноября 2020 г.
- ^ Принципы проектирования защищенных от несанкционированного доступа процессоров смарт-карт, авторы Оливер Кёммерлинг Advanced Digital Security и Кембриджский университет Маркуса Г. Куна https://www.usenix.org/legacy/events/smartcard99/full_papers/kommerling/kommerling.pdf . Архивировано в 2021–2001 гг. -21 в Wayback Machine
- ^ «Физически неклонируемые функции (PUF)» . Полупроводниковая техника . Архивировано из оригинала 16 ноября 2020 г. Проверено 15 ноября 2020 г.
- ^ Арено, Мэтью и Плюскеллик, Дж. (2012). Защита доверенных сред выполнения с помощью секретных ключей, сгенерированных PUF. 1188-1193. 10.1109/ТрастКом.2012.255.
- ^ «Фонд свободного программного обеспечения «Управление цифровыми ограничениями» и «Коварные вычисления» работает вместе над созданием свободного программного обеспечения» . Архивировано из оригинала 5 июля 2018 г. Проверено 20 августа 2019 г.
- ^ «Кошелек Ethereum в доверенной среде выполнения/безопасном анклаве» . Середина. 7 июня 2018 г. Архивировано из оригинала 15 июля 2021 г. Проверено 13 октября 2021 г.
- ^ «Футболка Alibaba Cloud Link V1.1.3» . Глобальная Платформа. Архивировано из оригинала 26 октября 2021 г. Проверено 13 октября 2021 г.
- ^ «Обзор безопасного анклава» . Apple Inc. Архивировано из оригинала 13 августа 2021 г. Проверено 13 октября 2021 г.
- ^ «GlobalPlatform приветствует нового участника — Beijing Beanpod Technology» . Глобальная Платформа. Архивировано из оригинала 26 октября 2021 г. Проверено 13 октября 2021 г.
- ^ «Huawei iTrustee V3.0 на Кирин 980» . Глобальная Платформа. Архивировано из оригинала 14 апреля 2021 г. Проверено 13 октября 2021 г.
- ^ «Надежный ТРОЙНИК» . Гугл Андроид. Архивировано из оригинала 14 октября 2021 г. Проверено 13 октября 2021 г.
- ^ «Безопасность, Trustzone и OP-TEE» . Линаро . Архивировано из оригинала 27 февраля 2021 г. Проверено 13 октября 2021 г.
- ^ «Провенкор» . ПровенРан. Архивировано из оригинала 26 февраля 2024 г. Проверено 23 июня 2024 г.
- ^ «Защитите свои данные с помощью мобильной платформы Qualcomm Snapdragon» (PDF) . Qualcomm. Архивировано (PDF) из оригинала 25 июня 2021 г. Проверено 13 октября 2021 г.
- ^ «Самсунг ТиГрис V4.1» . Глобальная Платформа. Архивировано из оригинала 17 января 2021 г. Проверено 13 октября 2021 г.
- ^ «Повысьте безопасность устройства с помощью T6» . ТрастКернел.
- ^ Jump up to: а б «Сертификат оценки безопасности - Киниби 410А» (PDF) . Глобальная Платформа.
- ^ «уберXMHF» .
- ^ «WatchTrust 2.1.1 на SC9860» (PDF) . Глобальная Платформа.
- ^ «Процессор AMD Secure (встроенная технология)» . Amd.com . Архивировано из оригинала 19 сентября 2017 г. Проверено 17 сентября 2017 г.
- ^ «Безопасное оборудование и создание открытой доверенной экосистемы» (PDF) . Classic.regonline.com . Архивировано (PDF) из оригинала 15 января 2017 г. Проверено 17 мая 2017 г.
- ^ Кьяппетта, Марко (29 апреля 2014 г.). «Протестированы гибридные процессоры AMD Beema и Mullins с низким энергопотреблением в 2014 году — страница 2» . Горячее оборудование. Архивировано из оригинала 7 апреля 2017 г. Проверено 17 мая 2017 г.
- ^ «ШИФРОВАНИЕ ПАМЯТИ AMD» (PDF) . http://developer.amd.com . 21 апреля 2016 г.
- ^ «AMD SEV-SNP: усиление изоляции виртуальных машин с помощью защиты целостности и многого другого» (PDF) . Январь 2020 г. Архивировано (PDF) из оригинала 5 ноября 2020 г.
- ^ «Надежная среда выполнения на базе GlobalPlatform и поддержка TrustZone» (PDF) . Арм.ком . Архивировано (PDF) из оригинала 4 июля 2020 г. Проверено 24 апреля 2020 г.
- ^ «Контейнер служб IBM Secure» . IBM.com . Архивировано из оригинала 12 июля 2019 г. Проверено 12 июля 2019 г.
- ^ «Семейство 2965+01 IBM z13s, модели N10 и N20» . IBM.com . 22 мая 2018 г. Архивировано из оригинала 26 января 2021 г. Проверено 27 октября 2021 г.
- ^ «Технический обзор безопасного выполнения для Linux на IBM Z» . IBM.com . Архивировано из оригинала 15 апреля 2020 г. Проверено 15 апреля 2020 г.
- ^ «Надежные среды выполнения на мобильных устройствах» (PDF) . Cs.helsinki.fi . Архивировано (PDF) из оригинала 18 апреля 2016 г. Проверено 17 мая 2017 г.
- ^ «WW46_2014_MCG_Tablet_Roadmap_Picture and Text_Baidu Library» Архивировано . г. из оригинала 27 февраля 2017 г. Проверено 4 января 2017 .
- ^ «CyanogenMod/android_device_asus_mofd-common» . Гитхаб . Архивировано из оригинала 24 марта 2017 г. Проверено 4 января 2017 г.
- ^ "heidiao/sfp_m2_bt" . Гитхаб . Архивировано из оригинала 24 марта 2017 г. Проверено 4 января 2017 г.
- ^ «Hex Five Security добавляет надежную среду выполнения MultiZone™ в экосистему программного обеспечения SiFive» . hex-five.com . 22 августа 2018 г. Архивировано из оригинала 13 сентября 2018 г. Проверено 13 сентября 2018 г.
- ^ «Keystone Paper и настраиваемые TEE» . keystone-enclave.org . 22 июля 2019 г. Архивировано из оригинала 14 июля 2020 г. Проверено 10 июня 2021 г.
- ^ «Анклав Пэнлай» . penglai-enclave.systems/ . Архивировано из оригинала 06 мая 2021 г. Проверено 10 июня 2021 г.