]> git.baikalelectronics.ru Git - arm-tf.git/commitdiff
docs(porting): refer the reader back to the threat model
authorSandrine Bailleux <sandrine.bailleux@arm.com>
Tue, 4 Apr 2023 14:36:08 +0000 (16:36 +0200)
committerSandrine Bailleux <sandrine.bailleux@arm.com>
Tue, 11 Apr 2023 08:11:04 +0000 (10:11 +0200)
When porting TF-A to a new platform, it is essential to read the
threat model documents in conjunction with the porting guide to
understand the security responsibilities of each platform interface
to implement.

Add a note to highlight this in the porting guide.

Change-Id: Icd1e41ae4b15032b72531690dd82a9ef95ca0db5
Signed-off-by: Sandrine Bailleux <sandrine.bailleux@arm.com>
docs/porting-guide.rst

index 366734c43b1212125deecc5f68328b0b70f29beb..bc9c00f3c569a4cfdf331f0eed92a0eae105a2c5 100644 (file)
@@ -26,6 +26,13 @@ provide their own implementation if the default implementation is inadequate.
       defined. We intend to convert existing weak functions over time. Until
       then, you will find references to *weak* functions in this document.
 
+Please review the :ref:`Threat Model` documents as part of the porting
+effort. Some platform interfaces play a key role in mitigating against some of
+the threats. Failing to fulfill these expectations could undermine the security
+guarantees offered by TF-A. These platform responsibilities are highlighted in
+the threat assessment section, under the "`Mitigations implemented?`" box for
+each threat.
+
 Some modifications are common to all Boot Loader (BL) stages. Section 2
 discusses these in detail. The subsequent sections discuss the remaining
 modifications for each BL stage in detail.