TEEを使用して信頼できるアプリケーションを開発することに興味があります。 Nexus 5で、Android 5.1.1(LMY48M)が表示されています。実際のデバイスで動作するTEEロジックを理解するために、非常に基本的なhello worldアプリケーションを作成したいと思います。 Nexus 5はQSEE(Qualcomm Secure Execution Environment)をサポートしていますが、QSEE通信ライブラリを通常のAndroidアプリケーションに組み込む方法に関するドキュメントは見つかりませんでした。 ADBルートシェルでAndroidアプリケーションでQSEEと通信する方法は?
、
cat /d/tzdbg/log
cat /d/tzdbg/qsee_log
コマンドは、空の結果を表示します。
これまでにこのようなアプリケーションを開発しようとしていた人はいますか? 助けていただければ幸いです。
あなたのレスポンスのおかげで、私は前にそのドキュメントを読みました。私はTrusty TEEとQSEEが異なるTEE OSであると思いますが、これが間違っていれば私を修正してください。 Androidのソースコードには、QSEE(QSEEComAPI.h、libQSEEComAPI.so、qseecom.hなど)に関連するファイルがいくつかありますが、Trusty TEEには何も関係ありません。これは、特定のACLに対してのみ使用可能な別のレポです。そこでQSEEComAPIを使用してTrustZoneでSMC呼び出しを行いたいと考えています。 – acalb
私はTEEがQSEEによって実装されていると解釈しています。あなたは見たことがあります:https://www.blackhat.com/docs/us-14/materials/us-14-Rosenberg-Reflections-on-Trusting-TrustZone.pdf第3ページの図は、「正常な世界」と「安全な世界'。私の期待は、「安全な世界」で何かをするにはクアルコムのライセンスが必要だということです。カスタムROMを使用してTEEとしてTrustyを構築しない限り。 –