日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何讓MCU的調(diào)試接口不會被攻擊者利用?

璟琰乀 ? 來源:嵌入式資訊精選 ? 作者:嵌入式資訊精選 ? 2020-12-18 18:06 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

安全調(diào)試的前世今生

對于MCU的開發(fā)工程師來說,MCU的調(diào)試接口是必不可少的開發(fā)利器。透過調(diào)試接口,我們可以監(jiān)視MCU的運行狀態(tài),查看或修改寄存器的數(shù)值,觀察內(nèi)存中的數(shù)據(jù)變化,通過IDE、調(diào)試器等開發(fā)工具配合,方便地排查各種棘手的問題。

我們需要了解的一切信息,調(diào)試接口都知無不言,言無不盡。

那么問題來了,在產(chǎn)品出廠后,黑客、攻擊者就可以利用強大的調(diào)試接口對設(shè)備進行各種攻擊,竊取產(chǎn)品中的敏感信息;黑色產(chǎn)業(yè)鏈也可以通過調(diào)試接口,輕而易舉地讀取出設(shè)備的固件,從而生產(chǎn)制造廉價的“破解版”。

正是由于調(diào)試接口功能強大,這個開發(fā)過程中的利器,也給產(chǎn)品帶來了安全的漏洞和知識產(chǎn)權(quán)泄露的隱患。

針對這個問題,很多高附加值或安全敏感的產(chǎn)品,會選擇在生產(chǎn)過程的最后一步,通過修改OTP Fuse等方式,將調(diào)試接口永久地禁掉。產(chǎn)品出廠后,調(diào)試接口已被封死,簡單粗暴地解決調(diào)試接口帶來的風(fēng)險。

但是,產(chǎn)品的售后、維護往往不是一帆風(fēng)順的。產(chǎn)品在客戶現(xiàn)場,也許會出現(xiàn)各種各樣奇奇怪怪的問題。此時,由于調(diào)試接口被封掉,留給我們的調(diào)試排查手段捉襟見肘,產(chǎn)品出現(xiàn)問題后,難以定位更難以解決。

有沒有一種方法,只能讓開發(fā)者合法地調(diào)試芯片,而不會被攻擊者利用呢?

Secure Debug安全調(diào)試

傳統(tǒng)的手段,是將調(diào)試接口永遠的封死,那么Secure Debug就像是給調(diào)試接口加了一把堅固的鎖,只有能打開這把鎖的人才能使用調(diào)試功能。

毫無疑問,“鎖”比“封”要更加靈活。那么,我們應(yīng)該選擇使用一把什么樣的鎖呢?

密碼鎖

這是一種簡單有效的方案,適用于絕大多數(shù)芯片。其大致流程如下所示:

在產(chǎn)品的生產(chǎn)過程中,“解鎖密碼”提前燒錄至芯片的OTP內(nèi),然后將調(diào)試功能“上鎖”,此時調(diào)試功能是不可用的。

當(dāng)需要調(diào)試芯片時,芯片會通過JTAG接口發(fā)送UUID,這時調(diào)試主機根據(jù)UUID發(fā)送相應(yīng)的解鎖密碼,若解鎖密碼與芯片中預(yù)存的密碼一致,芯片將會開放調(diào)試功能。

可以看到,按照上圖的機制,基本可以解決我們上文中提出的問題,這也是目前i.MX RT10xx原生支持的Secure JTAG機制(詳情請參考應(yīng)用筆記 AN12419 )。

認(rèn)證鎖(Debug authentication)

MCU功能越來越豐富,越來越多的MCU擁有不止一個內(nèi)核,其中的內(nèi)核有可能還支持Trustzone。例如LPC5500家族的LPC55S69,擁有Core 0和Core 1兩個Cortex M33內(nèi)核,其中Core 0還支持Trustzone技術(shù)。

這同時也對我們的調(diào)試安全提出了更多的需求,我們不僅需要一把調(diào)試鎖控制調(diào)試功能的開與關(guān),還需要這把鎖足夠“聰明”,能夠提供更細(xì)粒度的權(quán)限管理。

例如,我們希望外部攻擊者不能調(diào)試LPC55S69;某些內(nèi)部人員只能調(diào)試LPC55S69的Core 1,不能調(diào)試LPC55S69的Core 0,某些內(nèi)部人員只能夠調(diào)試Core 0的非安全區(qū)域,某些內(nèi)部人員可以調(diào)試整個LPC55S69……

為了滿足靈活的調(diào)試權(quán)限管理需求,LPC5500提供了一種全新的機制:Debug authentication,利用非對稱加密機制(RSA2048/RSA4096),通過證書(DC:Debug Credential Certificate)來授予不同的權(quán)限,ODM或設(shè)計部門為不同的人員頒發(fā)不同的證書,證書中將會明確其所擁有的調(diào)試權(quán)限。

在調(diào)試認(rèn)證時,芯片會根據(jù)某一個人員所持有的證書,對其進行Challenge-Response驗證,首先將Response(即DAR:Debug AuthenticationResponse)中的DC與芯片中預(yù)置的信息進行匹配,當(dāng)驗證DC為合法后,驗證Response中的簽名,若證書與簽名都驗證通過,且請求的調(diào)試權(quán)限符合芯片的設(shè)置,芯片將會開放相應(yīng)的權(quán)限。其大致流程如下所示:

可以看出,這種Debug authentication機制解決了調(diào)試接口的安全問題,也滿足了調(diào)試權(quán)限靈活管理的需求。

小結(jié)

相對來說,Debug authentication需要做的準(zhǔn)備工作比較多,本文簡單描述了Debug authentication的基本機制,并未提供詳細(xì)的操作步驟。

如何生成DC/DAR、如何對芯片進行預(yù)處理、如何完成一次Debug authentication,請參考應(yīng)用筆記AN13037 ,并且NXP提供了開源的工具,參考應(yīng)用筆記就能夠利用工具完成所有工作。

責(zé)任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 芯片
    +關(guān)注

    關(guān)注

    463

    文章

    54463

    瀏覽量

    469678
  • mcu
    mcu
    +關(guān)注

    關(guān)注

    147

    文章

    19160

    瀏覽量

    404827
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    Linux系統(tǒng)中常見的提權(quán)風(fēng)險點總結(jié)

    Linux 提權(quán)(Privilege Escalation)是指攻擊者或惡意用戶從低權(quán)限賬號獲取更高權(quán)限的過程。在實際的安全事件中,攻擊者很少能直接獲得 root 權(quán)限,更多的情況是首先通過某個漏洞或配置錯誤獲得普通用戶權(quán)限,然后通過各種提權(quán)技術(shù)獲得 root 權(quán)限。
    的頭像 發(fā)表于 04-22 10:34 ?322次閱讀

    艾體寶方案|APT攻擊下USB安全風(fēng)險解析及企業(yè)防御體系構(gòu)建

    APT(高級持續(xù)性威脅)組織,尤其是國家級黑客的核心突破點。這并非攻擊技術(shù)的倒退,而是攻擊者針對企業(yè)安全體系短板,進行的攻擊路徑升級與戰(zhàn)術(shù)調(diào)整。
    的頭像 發(fā)表于 04-15 10:35 ?233次閱讀

    NETSCOUT揭示DDoS攻擊在復(fù)雜程度、基礎(chǔ)設(shè)施容量和威脅主體能力方面的質(zhì)變

    NETSCOUT??SYSTEMS, INC. (NASDAQ: NTCT)今日發(fā)布《2025年下半年分布式拒絕服務(wù)(DDoS)威脅情報報告》。報告揭示,攻擊者的精密協(xié)作、高韌性僵尸網(wǎng)絡(luò)和被入侵的物
    的頭像 發(fā)表于 03-05 16:19 ?240次閱讀

    8位MCU會被市場所淘汰嗎?

    科技的飛速發(fā)展制造了一種錯覺:性能更強的32位MCU終將淘汰8位MCU。 然而,Silicon Labs(芯科科技)產(chǎn)品經(jīng)理 Jayant Jyoti 近期的一番行業(yè)洞察指出:8位與32位MCU不是
    的頭像 發(fā)表于 02-24 14:04 ?510次閱讀
    8位<b class='flag-5'>MCU</b><b class='flag-5'>會被</b>市場所淘汰嗎?

    開發(fā)必備:嵌入式常用外設(shè)接口電路參考指南

    在嵌入式開發(fā)中,硬件接口電路設(shè)計是每位工程師都繞不開的環(huán)節(jié)。不同的外設(shè)接口有各自的電氣特性和設(shè)計要求,理解常見接口的參考電路可以你的開發(fā)更穩(wěn)健,避免
    的頭像 發(fā)表于 01-09 19:03 ?921次閱讀
    開發(fā)<b class='flag-5'>者</b>必備:嵌入式常用外設(shè)<b class='flag-5'>接口</b>電路參考指南

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨┒丛诒还_之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時內(nèi)便會發(fā)動襲擊。在這場和黑客“搶時間”的對抗中,IT團隊必須
    的頭像 發(fā)表于 01-07 16:59 ?905次閱讀
    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    HarmonyOS應(yīng)用代碼混淆技術(shù)方案

    代碼混淆技術(shù)可以增加代碼的復(fù)雜性和模糊性,從而提高攻擊者分析代碼的難度。
    的頭像 發(fā)表于 11-21 16:17 ?5751次閱讀
    HarmonyOS應(yīng)用代碼混淆技術(shù)方案

    芯源半導(dǎo)體在物聯(lián)網(wǎng)設(shè)備中具體防護方案

    到異常后,立即擦除存儲的支付密鑰和設(shè)備身份信息,保護用戶支付安全和設(shè)備身份安全。? 防調(diào)試與防篡改:安全芯片具備防調(diào)試功能,防止攻擊者通過調(diào)試接口
    發(fā)表于 11-18 08:06

    攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護能力

    中一種極具威脅性的高級攻擊手法。攻擊者通過精心構(gòu)造惡意流量,使其能夠成功繞過各類安全設(shè)備的檢測機制,實現(xiàn)“隱身”攻擊。這種攻擊不僅隱蔽性強,而且技術(shù)復(fù)雜度高,能有效規(guī)避傳統(tǒng)安全設(shè)備的檢
    發(fā)表于 11-17 16:17

    GCC編譯器,怎么才能實現(xiàn)c文件中未被調(diào)用的函數(shù),不會被編譯呢?

    GCC編譯器,怎么才能實現(xiàn)c文件中未被調(diào)用的函數(shù),不會被編譯?有什么編譯選項可以設(shè)置嗎? 移植代碼,有些函數(shù)沒被調(diào)用的函數(shù)想留在代碼里,但不想被編譯,編譯的話報錯報警告啥的太多了,而且編譯起來也慢。 謝謝!
    發(fā)表于 09-28 12:25

    Ansible Playbook自動化部署Nginx集群指南

    面對日益猖獗的DDoS攻擊,手動部署防護已經(jīng)out了!今天教你用Ansible一鍵部署具備DDoS防御能力的Nginx集群,攻擊者哭著回家!
    的頭像 發(fā)表于 08-06 17:54 ?940次閱讀

    智多晶XSBERT高速串行接口調(diào)試化繁為簡

    高速串行接口(如PCIe、以太網(wǎng)、HDMI等)是芯片設(shè)計的“高速公路”,但調(diào)試過程卻常人抓狂——信號質(zhì)量差、誤碼率高、眼圖模糊……耗時耗力的測試流程,是否你無數(shù)次想對屏幕喊“太難了
    的頭像 發(fā)表于 05-30 14:30 ?1254次閱讀
    智多晶XSBERT<b class='flag-5'>讓</b>高速串行<b class='flag-5'>接口</b><b class='flag-5'>調(diào)試</b>化繁為簡

    有辦法SDK 1.3.5與JTAG調(diào)試器配合使用嗎?

    .... 的 DIE 引用的位于 0x0 的 DIE 調(diào)試器停止在主界面。 之后,如果我繼續(xù)執(zhí)行(運行),調(diào)試器就不再響應(yīng)--不會在任何斷點處停止,也不允許暫停。 我只能終止調(diào)試會話
    發(fā)表于 05-23 07:32

    RISC-V JTAG:開啟MCU 芯片調(diào)試之旅

    在當(dāng)今電子科技飛速發(fā)展的時代, MCU 芯片成為眾多企業(yè)追求技術(shù)突破與創(chuàng)新的關(guān)鍵領(lǐng)域。而芯片的調(diào)試過程則是確保其性能與可靠性的重要環(huán)節(jié)。本文以國科安芯自研 AS32A601為例,旨在詳細(xì)記錄
    的頭像 發(fā)表于 05-07 17:57 ?3032次閱讀
    RISC-V JTAG:開啟<b class='flag-5'>MCU</b> 芯片<b class='flag-5'>調(diào)試</b>之旅
    三台县| 宣城市| 阿拉善右旗| 绵阳市| 丹阳市| 佳木斯市| 黄山市| 海口市| 汉中市| 西盟| 齐河县| 海安县| 红原县| 防城港市| 鸡东县| 景洪市| 台北县| 信宜市| 凌海市| 贵港市| 五大连池市| 山西省| 原平市| 衡东县| 拉孜县| 法库县| 大名县| 合作市| 武宣县| 商丘市| 广州市| 郧西县| 东丽区| 增城市| 阿拉尔市| 尤溪县| 特克斯县| 乌海市| 名山县| 兴和县| 泌阳县|