Understand the ARM v8-M architecture and its security features
Learn about ARMv8-M Memory Protection mechanism enhancement
Configuring the Security Attribution unit
How to manage Security access faults
How to build and debug a secure and non-secure software
Students will be given access to a shared filesystem to save and share their work.
PDF course material
The labs will use a ARM Cortex-M33 based board
Programming skills: Some programming experience, particularly in C
Basic knowledge of ARM Cortex-M implementations
Basic understanding of Security Algorithms and Secure coding
Cours théorique
Support de cours au format PDF (en anglais) et une version imprimée lors des sessions en présentiel
Cours dispensé via le système de visioconférence Teams (si à distance)
Le formateur répond aux questions des stagiaires en direct pendant la formation et fournit une assistance technique et pédagogique
Activités pratiques
Les activités pratiques représentent de 40% à 50% de la durée du cours
Elles permettent de valider ou compléter les connaissances acquises pendant le cours théorique.
Exemples de code, exercices et solutions
Pour les formations à distance:
Un PC Linux en ligne par stagiaire pour les activités pratiques, avec tous les logiciels nécessaires préinstallés.
Le formateur a accès aux PC en ligne des stagiaires pour l'assistance technique et pédagogique
Certains travaux pratiques peuvent être réalisés entre les sessions et sont vérifiés par le formateur lors de la session suivante.
Pour les formations en présentiel::
Un PC (Linux ou Windows) pour les activités pratiques avec, si approprié, une carte cible embarquée.
Un PC par binôme de stagiaires s'il y a plus de 6 stagiaires.
Pour les formations sur site:
Un manuel d'installation est fourni pour permettre de préinstaller les logiciels nécessaires.
Le formateur vient avec les cartes cible nécessaires (et les remporte à la fin de la formation).
Une machine virtuelle préconfigurée téléchargeable pour refaire les activités pratiques après le cours
Au début de chaque session (demi-journée en présentiel) une période est réservée à une interaction avec les stagiaires pour s'assurer que le cours répond à leurs attentes et l'adapter si nécessaire
Tout ingénieur ou technicien en systèmes embarqués possédant les prérequis ci-dessus.
Les prérequis indiqués ci-dessus sont évalués avant la formation par l'encadrement technique du stagiaire dans son entreprise, ou par le stagiaire lui-même dans le cas exceptionnel d'un stagiaire individuel.
Les progrès des stagiaires sont évalués de deux façons différentes, suivant le cours:
Pour les cours se prêtant à des exercices pratiques, les résultats des exercices sont vérifiés par le formateur, qui aide si nécessaire les stagiaires à les réaliser en apportant des précisions supplémentaires.
Des quizz sont proposés en fin des sections ne comportant pas d'exercices pratiques pour vérifier que les stagiaires ont assimilé les points présentés
En fin de formation, chaque stagiaire reçoit une attestation et un certificat attestant qu'il a suivi le cours avec succès.
En cas de problème dû à un manque de prérequis de la part du stagiaire, constaté lors de la formation, une formation différente ou complémentaire lui est proposée, en général pour conforter ses prérequis, en accord avec son responsable en entreprise le cas échéant.
Plan du cours
Overview of ARM TrustZone technology
TrustZone Architecture
Overview of the TrustZone architecture
TrustZone-enabled processors and their features
Secure world and non-secure world
TrustZone security
Overview of TrustZone security model
TrustZone-enabled Cortex-M
Secure Software Design Considerations
Memory types
Access order
Memory barriers, self-modifying code
Memory protection overview, ARM v8 PMSA
Cortex-M33 MPU and bus faults
Region overview, memory type and access control
Setting up the MPU
Exercise :
Use the MPU to protect an area of memory against unintended access
TrustZone-enabled Cortex-M processors and their features
Security states
Register banking between security states
Stacks and security states
Security Extension and exceptions
Secure and Non-Secure states interactions
Exceptions and the Security Extension
Handling Secure Exceptions
Handling Non-Secure Exceptions while in the Secure state
Returning from a Non-Secure exception to the Secure state
The Security Attribution Unit (SAU)
The Implementation Defined Attribution Unit (IDAU)
Debugging TrustZone-enabled Cortex-M processors
Exercise :
Implementing a minimal secure monitor
Exercise :
Programming and Debugging a TrustZone application example
Pour vous enregistrer ou pour toute information supplémentaire, contactez nous par email à l'adresse info@ac6-formation.com.
Les inscriptions aux sessions de formation sont acceptées jusqu'à une semaine avant le début de la formation. Pour une inscription plus tardive nous consulter
Ce cours peut être dispensé dans notre centre de formation près de Paris ou dans vos locaux, en France ou dans le monde entier. Il peut aussi être dispensé sous forme d'un cours en ligne, animé par un de nos formateurs.
Nos formateurs sont bilingues et assurent le cours en français ou en anglais.
Les sessions inter-entreprises programmées sont ouvertes dès deux inscrits. Sous condition d'un dossier complet, les inscriptions sont acceptées jusqu'à deux jours ouvrés avant le début de la formation (une semaine pour les cours en présentiel).
Dernière mise à jour du plan de cours : 1 février 2023