天天看点

stm32 在指定rom地址 数组_STM32的存储与执行保护

点击链接观看视频课程:

电堂科技​c.51diantang.com

STM32安全特性概览
stm32 在指定rom地址 数组_STM32的存储与执行保护
从产品系列来看
stm32 在指定rom地址 数组_STM32的存储与执行保护
STM32 UID

出厂前由STM32烧写在芯片的系统Flash部分,提供STM32芯片的唯一标志号

  • Wafer位置,X坐标值BCD编码@2字节
  • Wafer位置,Y坐标值BCD编码@2字节
  • Lot编号低地址,ASCII编码 @2字节
  • Wafer编号 @1字节
  • Lot编号高地址,ASCII编码 @4字节
常见用途:
  • 通过某种算法生成该芯片所在产品的序列号
  • 密钥派生
从产品系列来看UID
stm32 在指定rom地址 数组_STM32的存储与执行保护
STM32 Flash写保护
  • 保护片上Flash指定区域的内容不被意外地修改,也不能被擦除
  • 常见用途:WRP+RDP2,锁定一段片上Flash区域成为ROM
  • 通过选项字节使能保护和撤除保护
stm32 在指定rom地址 数组_STM32的存储与执行保护
从产品系列来看WRP
stm32 在指定rom地址 数组_STM32的存储与执行保护
STM32私有代码保护PCROP

保护片上Flash指定区域不能被数据总线访问,只能执行

  • 不能被读、修改、擦除
  • 调试接口也无法读出区域里的内容
  • 这段代码可以被调试:观察寄存器、堆栈等上下文

常见用途:联合开发时,对IP代码进行保护,不被终端用户读出或修改

通过选项字节使能保护

  • L4、H7、G0、G4、WB:设置起始page和末尾page,连续地址
  • 其他系列:每个page/sector可独立设置

通过选项字节撤除保护:RDP降级+同时取消保护区域的范围设置

  • PCROP_RDP=1,RDP降级:片上Flash所有内容被擦除,包括PCROP保护的区域
  • PCROP_RDP=0,RDP降级:只擦除PCROP区域以外
PCROP使用技巧

使用技巧1,关于敏感代码涉及的常数

  • 在IDE中设置特别的编译选项
  • 代码用到的常量放在保护区域之外

使用技巧2,存储敏感数据

  • 也要结合其他保护机制,把敏感数据恢复到安全的寄存器/SRAM

使用技巧3,可以增大PCROP保护区域

从产品系列来看PCROP
stm32 在指定rom地址 数组_STM32的存储与执行保护
STM32读保护RDP

在不同保护级别下,可以实现对谁的,什么保护(什么条件下的什么行为)

stm32 在指定rom地址 数组_STM32的存储与执行保护
stm32 在指定rom地址 数组_STM32的存储与执行保护
stm32 在指定rom地址 数组_STM32的存储与执行保护
RDP级别转化
stm32 在指定rom地址 数组_STM32的存储与执行保护
RDP级别1

能做什么:

  • 从用户Flash启动,对所有保护对象的操作不受任何限制(除非介质本身的属性限制)
  • 允许调试器连接,读、修改选项字节
  • 被调试器连接,但是内核复位
  • 被调试器hotplug连接,读取SRAM1和外设寄存器当前值

不能做什么:

  • 被调试器连接/从SRAM启动/从系统Flash启动,看不到用户Flash、备份域、受保护SRAM的内容
  • 从SRAM启动的代码不能通过DMA读出用户Flash的内容
RDP级别2

选项字节被锁死,任何代码都无法再修改它

  • 选项字节的配置永久生效:读保护、启动地址、PCROP……
  • 写保护+RDP2

调试接口再也无法连接

  • 失效分析受影响

只能从用户Flash启动,仍可做用户Flash的固件更新

从产品系列来看RDP
stm32 在指定rom地址 数组_STM32的存储与执行保护
STM32唯一启动入口UBE
stm32 在指定rom地址 数组_STM32的存储与执行保护
G0/G4的UBE控制位
stm32 在指定rom地址 数组_STM32的存储与执行保护

STM32安全用户存储区/G0,G4

安全用户闪存,用于配合UBE,做安全启动。

  • 用于隔离用户代码和敏感代码:secure开关打开后,这段区域不可见,直到下次复位
  • (secure开关打开之前)执行敏感代码时,可关闭调试访问

安全用户闪存是用户Flash的一部分。

  • 起始地址固定在0x0800 0000
  • 大小可配置,[email protected]_SECR(和UBE的使能控制在同一寄存器)。大小为0时,表示没有安全用户闪存;只能在RDP0时修改该位域;大小粒度,和Flash page相同:2KB/4KB。

secure开关,用户软件置位后,只能由系统复位清零。

stm32 在指定rom地址 数组_STM32的存储与执行保护
从产品系列来看UBE+安全用户存储区
stm32 在指定rom地址 数组_STM32的存储与执行保护
STM32集成的MPU
stm32 在指定rom地址 数组_STM32的存储与执行保护
MPU常见用法和相关设计资源

MPU常见用法:

  • OS或者敏感代码设置成特权级别的代码才能访问,防止不可靠的非特权级别用户代码因为软件漏洞,而污染了敏感代码
  • 把DMA控制寄存器所在区域设置成只能特权级别代码访问,防止非特权级别的用户代码操作DMA来避开MPU的限制
  • 把RAM区域设置成XN,以免缓冲区溢出造成的攻击
  • 任务切换之前,把其他任务的数据区设置成不能访问,以免造成相互污染

相关设计:

  • AN4838 STM32上的MPU
  • PM0056,PM0223,PM0214,PM0253 Cortex-M3/M0+/M4/M7 内核编程手册
从产品系列来看MPU
stm32 在指定rom地址 数组_STM32的存储与执行保护
STM32防火墙Firewall
stm32 在指定rom地址 数组_STM32的存储与执行保护
防火墙的运行时保护
stm32 在指定rom地址 数组_STM32的存储与执行保护
防火墙常见用法

防火墙注意事项:

  • 进入防火墙执行前,最好关闭中断(如果ISR在墙外),否则中断发送时会立刻产生复位,或者在ISR执行完返回时复位,取决于FPA
  • 通过寄存器操作激活防火墙功能,知道下一次系统复位,防火墙状态才能再次回到IDLE
  • PC从固定的入口进入,才能open防火墙;此状态下是可以调试的

相关设计资源

  • AN4730使用L0和L4的防火墙来安全访问敏感代码和数据
  • STM32CubeL4 Nucleo-L496/L476 example/FIREWALL
从产品系列来看Firewall
stm32 在指定rom地址 数组_STM32的存储与执行保护
STM32L5引入新的安全特性

TrustZone,从ARM Cortex-M33内核,扩展到STM32L5整个系统

  • 新的系统架构,启动模式
  • 新的编程模型
  • 新的安全规划思路
  • 新的生态系统

OTFDEC

  • 对存储在外部OSPI Flash的数据和指令,取指和取数据,与实时解密同时进行
  • 该功能仅在TZ使能时可用
STM32的入侵检测 Tamper
stm32 在指定rom地址 数组_STM32的存储与执行保护
从产品系列来看tamper
stm32 在指定rom地址 数组_STM32的存储与执行保护

http://weixin.qq.com/r/ey4gONXE7IiTrZFb93tp (二维码自动识别)

继续阅读