34. OP-TEE中system call的实现

    历经一年多时间的系统整理合补充,《手机安全和可信应用开发指南:TrustZone与OP-TEE技术详解 》一书得以出版,书中详细介绍了TEE以及系统安全中的所有内容,全书按照从硬件到软件,从用户空间到内核空间的顺序对TEE技术详细阐述,读者可从用户空间到TEE内核一步一步了解系统安全的所有内容,同时书中也提供了相关的示例代码,读者可根据自身实际需求开发TA。目前该书已在天猫、京东、当当同步上线,链接如下:

当当购买地址

京东购买地址

天猫购买地址

非常感谢在此期间大家的支持以及各位友人的支持和帮助!!!。

  

在GP文档中定义了很多接口,而这些接口大部分都是给TEE中的TA调用的,例如实现AES,RSA,SHA,HMAC,PBKDF等等算法在GP中都有统一的接口,该部分在OP-TEE编译的时候会被编译到libutee.a的库文件中,以备OP-TEE的userspace层面使用。TA中可以通过调用这些接口来完成对数据的加解密以及验签等操作。如果板级有hardware cipher的话,调用这些算法接口之后最终会使用底层cipher驱动来完成计算操作。而cipher驱动是处于kernel space层面的,这也就衍生出了OP-TEE的system call的需求。在OP-TEE中userspace的接口一般定义成utee_xxx_xxx的形式,而其对应的system call则为syscall_xxx_xxx。也即是在OP-TEE的userspace层面调用utee_xxx_xxx函数,系统最终会调用syscall_xxx_xxx来实现处理,可参考linux中系统调用的概念。在OP-TEE中一次完整的系统调用过程如下:

  OP-TEE的系统调用的关键点上是通过svc切换到kernel space,通过类似中断的方式结合参数在系统调用数组中找到对应的函数并执行。完成之后切换cortex模式返回到userspace。

1. UTEE_SYSCALL宏

  在定义一个syscall的时候,在userspace层面需要通过UTEE_SYSCALL宏来实现,在OP-TEE中所有的utee_xxx类的接口都使用该宏定义在utee_syscalls_asm.S文件中,该宏使用汇编来实现,内容如下:

扫描二维码关注公众号,回复: 3560811 查看本文章
  .macro UTEE_SYSCALL name, scn, num_args
	FUNC \name , :

        push    {r5-r7,lr}	//保存r5~r7和lr
        mov     r7, #(\scn)	//将scn的值保存到r7中,scn为syscall的index
/* 检查参数个数,并根据num_args 的值来配置参数个数和参数在sp中的位置 */
	.if \num_args > TEE_SVC_MAX_ARGS
	.error "Too many arguments for syscall"
	.endif
        .if \num_args <= 4
        @ No arguments passed on stack
        mov     r6, #0
        .else
        @ Tell number of arguments passed on the stack
        mov     r6, #(\num_args - 4)
        @ Point just before the push (4 registers) above on the first argument
        add     r5, sp, #(4 * 4)
        .endif
        svc #0	//触发类svc中断
        pop     {r5-r7,pc}	//svc处理完成之后返回继续执行
	END_FUNC \name
        .endm

  该宏相当于实现了utee_xxx的函数,在宏参数中name相当于是utee_xxx,scn是系统调用的index, numargs参数个数,小于或者等于4则表示不需要传递数据给system call。

2. 系统调用表tee_svc_syscall_table

  在kernel space中定义了一个系统调用的数组表tee_svc_syscall_table,该数组中包含了当前OP-TEE中支持的所有系统调用在kernel space的实现,该数组定义在optee_os/core/arch/arm/tee/arch_svc.c文件中。由于该数组较大,在此就不贴出来了。当在userspace中触发了svc之后,最终会调用到tee_svc_handler函数,在该函数中就会使用在userspace传递过来的scn值从tee_svc_syscall_table中获取到syscall的实现。即tee_svc_syscall_table[scn]中的内容即为需要调用的具体函数。

  在tee_svc_handler中会调用tee_svc_do_call来执行tee_svc_syscall_table[scn]中定义的函数。在真正执行tee_svc_syscall_table[scn]之前会保存相关寄存器以便执行完成之后恢复到userspace,而且还需要将Userspace中带入的数据拷贝到kernel space供tee_svc_syscall_table[scn]中的函数使用。

 

猜你喜欢

转载自blog.csdn.net/shuaifengyun/article/details/73326870