完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
本建议概括介绍了软件对识别为CVE-2020-16273的漏洞的影响和缓解措施。
本咨询中讨论的方案涉及基于ARMv8-M的处理器,包括Cortex-M23、Cortex M33、Cortex-M35P和Cortex-M55,以及任何由合作伙伴在许可下设计的ARMv8-M处理器,其中包括称为TrustZone的安全扩展。 在这些处理器上,如果安全软件在创建堆栈时没有正确管理安全堆栈,或者在状态或模式之间执行非标准转换时,例如,创建假异常返回堆栈帧以取消对中断的特权,则非安全世界软件可能操纵安全堆栈,并潜在地影响安全控制流。 这不是硬件漏洞。 TrustZone解决方案需要硬件和软件。 我们在本咨询中讨论的方案类似于其他与TrustZone相关的软件要求。
|
|
|
|
只有小组成员才能发言,加入小组>>
5822 浏览 5 评论
ARM9学习4-S3C2410的启动代码分析-For ADSv1.2
2865 浏览 0 评论
554浏览 1评论
503浏览 1评论
453浏览 0评论
安装适用于STMicroelectronics Edition 1.1版的Keil MDK应用说明
289浏览 0评论
527浏览 0评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-12-22 09:49 , Processed in 0.689342 second(s), Total 72, Slave 53 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号