一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何讓MCU的調(diào)試接口不會被攻擊者利用?

璟琰乀 ? 來源:嵌入式資訊精選 ? 作者:嵌入式資訊精選 ? 2020-12-18 18:06 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

安全調(diào)試的前世今生

對于MCU的開發(fā)工程師來說,MCU的調(diào)試接口是必不可少的開發(fā)利器。透過調(diào)試接口,我們可以監(jiān)視MCU的運行狀態(tài),查看或修改寄存器的數(shù)值,觀察內(nèi)存中的數(shù)據(jù)變化,通過IDE、調(diào)試器等開發(fā)工具配合,方便地排查各種棘手的問題。

我們需要了解的一切信息,調(diào)試接口都知無不言,言無不盡。

那么問題來了,在產(chǎn)品出廠后,黑客、攻擊者就可以利用強大的調(diào)試接口對設(shè)備進行各種攻擊,竊取產(chǎn)品中的敏感信息;黑色產(chǎn)業(yè)鏈也可以通過調(diào)試接口,輕而易舉地讀取出設(shè)備的固件,從而生產(chǎn)制造廉價的“破解版”。

正是由于調(diào)試接口功能強大,這個開發(fā)過程中的利器,也給產(chǎn)品帶來了安全的漏洞和知識產(chǎn)權(quán)泄露的隱患。

針對這個問題,很多高附加值或安全敏感的產(chǎn)品,會選擇在生產(chǎn)過程的最后一步,通過修改OTP Fuse等方式,將調(diào)試接口永久地禁掉。產(chǎn)品出廠后,調(diào)試接口已被封死,簡單粗暴地解決調(diào)試接口帶來的風(fēng)險。

但是,產(chǎn)品的售后、維護往往不是一帆風(fēng)順的。產(chǎn)品在客戶現(xiàn)場,也許會出現(xiàn)各種各樣奇奇怪怪的問題。此時,由于調(diào)試接口被封掉,留給我們的調(diào)試排查手段捉襟見肘,產(chǎn)品出現(xiàn)問題后,難以定位更難以解決。

有沒有一種方法,只能讓開發(fā)者合法地調(diào)試芯片,而不會被攻擊者利用呢?

Secure Debug安全調(diào)試

傳統(tǒng)的手段,是將調(diào)試接口永遠的封死,那么Secure Debug就像是給調(diào)試接口加了一把堅固的鎖,只有能打開這把鎖的人才能使用調(diào)試功能。

毫無疑問,“鎖”比“封”要更加靈活。那么,我們應(yīng)該選擇使用一把什么樣的鎖呢?

密碼鎖

這是一種簡單有效的方案,適用于絕大多數(shù)芯片。其大致流程如下所示:

在產(chǎn)品的生產(chǎn)過程中,“解鎖密碼”提前燒錄至芯片的OTP內(nèi),然后將調(diào)試功能“上鎖”,此時調(diào)試功能是不可用的。

當需要調(diào)試芯片時,芯片會通過JTAG接口發(fā)送UUID,這時調(diào)試主機根據(jù)UUID發(fā)送相應(yīng)的解鎖密碼,若解鎖密碼與芯片中預(yù)存的密碼一致,芯片將會開放調(diào)試功能。

可以看到,按照上圖的機制,基本可以解決我們上文中提出的問題,這也是目前i.MX RT10xx原生支持的Secure JTAG機制(詳情請參考應(yīng)用筆記 AN12419 )。

認證鎖(Debug authentication)

MCU功能越來越豐富,越來越多的MCU擁有不止一個內(nèi)核,其中的內(nèi)核有可能還支持Trustzone。例如LPC5500家族的LPC55S69,擁有Core 0和Core 1兩個Cortex M33內(nèi)核,其中Core 0還支持Trustzone技術(shù)。

這同時也對我們的調(diào)試安全提出了更多的需求,我們不僅需要一把調(diào)試鎖控制調(diào)試功能的開與關(guān),還需要這把鎖足夠“聰明”,能夠提供更細粒度的權(quán)限管理。

例如,我們希望外部攻擊者不能調(diào)試LPC55S69;某些內(nèi)部人員只能調(diào)試LPC55S69的Core 1,不能調(diào)試LPC55S69的Core 0,某些內(nèi)部人員只能夠調(diào)試Core 0的非安全區(qū)域,某些內(nèi)部人員可以調(diào)試整個LPC55S69……

為了滿足靈活的調(diào)試權(quán)限管理需求,LPC5500提供了一種全新的機制:Debug authentication,利用非對稱加密機制(RSA2048/RSA4096),通過證書(DC:Debug Credential Certificate)來授予不同的權(quán)限,ODM或設(shè)計部門為不同的人員頒發(fā)不同的證書,證書中將會明確其所擁有的調(diào)試權(quán)限。

在調(diào)試認證時,芯片會根據(jù)某一個人員所持有的證書,對其進行Challenge-Response驗證,首先將Response(即DAR:Debug AuthenticationResponse)中的DC與芯片中預(yù)置的信息進行匹配,當驗證DC為合法后,驗證Response中的簽名,若證書與簽名都驗證通過,且請求的調(diào)試權(quán)限符合芯片的設(shè)置,芯片將會開放相應(yīng)的權(quán)限。其大致流程如下所示:

可以看出,這種Debug authentication機制解決了調(diào)試接口的安全問題,也滿足了調(diào)試權(quán)限靈活管理的需求。

小結(jié)

相對來說,Debug authentication需要做的準備工作比較多,本文簡單描述了Debug authentication的基本機制,并未提供詳細的操作步驟。

如何生成DC/DAR、如何對芯片進行預(yù)處理、如何完成一次Debug authentication,請參考應(yīng)用筆記AN13037 ,并且NXP提供了開源的工具,參考應(yīng)用筆記就能夠利用工具完成所有工作。

責(zé)任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 芯片
    +關(guān)注

    關(guān)注

    459

    文章

    52394

    瀏覽量

    439161
  • mcu
    mcu
    +關(guān)注

    關(guān)注

    146

    文章

    17933

    瀏覽量

    363223
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    智多晶XSBERT高速串行接口調(diào)試化繁為簡

    高速串行接口(如PCIe、以太網(wǎng)、HDMI等)是芯片設(shè)計的“高速公路”,但調(diào)試過程卻常人抓狂——信號質(zhì)量差、誤碼率高、眼圖模糊……耗時耗力的測試流程,是否你無數(shù)次想對屏幕喊“太難了
    的頭像 發(fā)表于 05-30 14:30 ?344次閱讀
    智多晶XSBERT<b class='flag-5'>讓</b>高速串行<b class='flag-5'>接口</b><b class='flag-5'>調(diào)試</b>化繁為簡

    RISC-V JTAG:開啟MCU 芯片調(diào)試之旅

    在當今電子科技飛速發(fā)展的時代, MCU 芯片成為眾多企業(yè)追求技術(shù)突破與創(chuàng)新的關(guān)鍵領(lǐng)域。而芯片的調(diào)試過程則是確保其性能與可靠性的重要環(huán)節(jié)。本文以國科安芯自研 AS32A601為例,旨在詳細記錄
    的頭像 發(fā)表于 05-07 17:57 ?1620次閱讀
    RISC-V JTAG:開啟<b class='flag-5'>MCU</b> 芯片<b class='flag-5'>調(diào)試</b>之旅

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實IP的攻擊方式

    會將攻擊數(shù)據(jù)包中的源IP地址替換為偽造的IP地址。 這種偽造不僅受害在回應(yīng)時無法準確找到攻擊者的真實位置,而且可能引發(fā)不必要的誤會和服務(wù)濫用。 比如說,在SYN Flood這類
    的頭像 發(fā)表于 12-12 10:24 ?468次閱讀

    藍牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    引入由隨機數(shù)生成器產(chǎn)生的隨機數(shù)作為時間戳或序列號,系統(tǒng)能夠識別并拒絕重復(fù)使用的舊消息,從而防止攻擊者利用歷史信息進行欺詐。此外,隨機數(shù)生成器還可以用于生成藍牙網(wǎng)絡(luò)中的網(wǎng)絡(luò)密鑰和會話密鑰,這些密鑰用于
    發(fā)表于 11-08 15:38

    耳機座接口會被TYPE-C取代嗎?

    耳機座接口,即傳統(tǒng)的3.5mm耳機插孔,一直以來都是音頻設(shè)備的標準配置。然而,隨著科技的發(fā)展和用戶需求的變化,TYPE-C接口逐漸嶄露頭角,成為許多設(shè)備的主流選擇。這一趨勢引發(fā)了一個重要問題:耳機座接口
    的頭像 發(fā)表于 10-11 14:24 ?769次閱讀

    8位單片機為何不會被高端單片機取代?

    8位單片機是目前應(yīng)用最廣的MCU,8位單片機具有8bit的數(shù)據(jù)總線和地址總線,通常由CPU、內(nèi)存、輸入/輸出端口、定時器、串行/并行接口等組成,用于控制各種電子系統(tǒng)和設(shè)備。8位單片機的優(yōu)點包括成本低
    發(fā)表于 09-24 16:51

    開發(fā)空間實踐指導(dǎo):基于 3 大 PaaS 主流服務(wù)輕松實現(xiàn)文字轉(zhuǎn)換語音

    【摘要】 基于 CodeArts API 設(shè)計語音合成接口,基于 API Explorer 調(diào)試接口,并利用 CodeArts IDE 實現(xiàn)數(shù)據(jù)流轉(zhuǎn)換為音頻 案例簡介 開發(fā)
    的頭像 發(fā)表于 09-13 16:25 ?725次閱讀
    開發(fā)<b class='flag-5'>者</b>空間實踐指導(dǎo):基于 3 大 PaaS 主流服務(wù)輕松實現(xiàn)文字轉(zhuǎn)換語音

    IP地址會被黑?

    IP地址會被黑?是的,你的IP地址如果不幸被惡意分子盯上,就會被惡意利用,這會引發(fā)一系列明顯的異常表現(xiàn)。就像網(wǎng)絡(luò)會突然變得異常緩慢,下載速度驟降,網(wǎng)頁無法加載,更甚至在打游戲時,頻繁出現(xiàn)連接中斷情況
    的頭像 發(fā)表于 09-12 14:24 ?726次閱讀

    C2000 MCU JTAG 連接調(diào)試

    電子發(fā)燒友網(wǎng)站提供《C2000 MCU JTAG 連接調(diào)試.pdf》資料免費下載
    發(fā)表于 09-09 09:30 ?0次下載
    C2000 <b class='flag-5'>MCU</b> JTAG 連接<b class='flag-5'>調(diào)試</b>

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    線索我們可以一路追查,最終定位到攻擊源頭。 IP定位技術(shù)的工作流程 數(shù)據(jù)收集 通過網(wǎng)絡(luò)安全設(shè)備,例如入侵檢測系統(tǒng)IDS/IPS的實時監(jiān)測與分析,我們能夠捕獲到流經(jīng)網(wǎng)絡(luò)的大量流量數(shù)據(jù)。這些數(shù)據(jù)中隱藏著攻擊者的蛛絲馬跡。同時,利用
    的頭像 發(fā)表于 08-29 16:14 ?821次閱讀

    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬倍

    (Distributed Denial of Service),是攻擊者利用一臺或多臺不同位置的計算機對一個或多個目標同時發(fā)動攻擊,
    的頭像 發(fā)表于 08-27 10:44 ?518次閱讀
    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡(luò),DDoS<b class='flag-5'>攻擊</b>暴漲2萬倍

    IP 地址欺騙:原理、類型與防范措施

    IP地址欺騙是已現(xiàn)在十分常見的網(wǎng)絡(luò)攻擊方式,會給個人、企業(yè)和國家?guī)砭薮箫L(fēng)險。下文講解IP地址欺騙的本質(zhì)、工作原理和檢測防范方法。 ? IP地址欺騙是什么? IP地址欺騙是指攻擊者通過偽造IP地址
    的頭像 發(fā)表于 08-26 14:04 ?869次閱讀
    IP 地址欺騙:原理、類型與防范措施

    IP 地址在XSS中的利用與防范

    ?隨著互聯(lián)網(wǎng)的普及和Web應(yīng)用的廣泛使用,跨站腳本攻擊(XSS)成為了網(wǎng)絡(luò)安全領(lǐng)域中的一個重要威脅。在XSS攻擊中,攻擊者常常會巧妙地利用各種元素,包括用戶的IP地址,來實現(xiàn)其惡意目的
    的頭像 發(fā)表于 08-07 16:43 ?541次閱讀

    淺談PUF技術(shù)如何保護知識產(chǎn)權(quán)

    使用加密芯片來保護知識產(chǎn)權(quán),對設(shè)備進行認證或加密處理,但加密芯片中薄弱的環(huán)節(jié)在于密鑰。通過暴力剖析、側(cè)信道攻擊、逆向工程等方法,攻擊者可以獲取存儲在芯片非易失存儲器中的加密密鑰,從而實現(xiàn)破解。 針對
    發(fā)表于 07-24 09:43

    IP地址與物聯(lián)網(wǎng)安全

    IP地址的安全問題 : ·弱密碼與默認設(shè)置: 許多物聯(lián)網(wǎng)設(shè)備在出廠時設(shè)置了簡單的默認密碼或默認的IP地址配置。攻擊者可以輕易地利用這些已知的信息入侵設(shè)備。例如,某些智能攝像頭的默認用戶名和密碼多年未變,攻擊者通過網(wǎng)絡(luò)搜索就能獲
    的頭像 發(fā)表于 07-15 10:26 ?875次閱讀