ARMv8-M平台开发安全软件的建议

发布者:心语如画最新更新时间:2017-05-11 来源: eefocus关键字:ARMv8-M平台  安全软件 手机看文章 扫描二维码
随时随地手机看文章

ARM® TrustZone® 是针对片上系统(SoC)设计的系统级安全技术,它基于硬件,内置于CPU和系统内核,为半导体芯片设计师设计设备安全性能(如可信根)量身打造。TrustZone可用于任何基于ARM Cortex®-A的系统,随着全新Cortex-M23和Cortex-M33处理器的发布与升级,Cortex-M也已经支持该技术。从尺寸最小的微控制器(搭载针对Cortex-M处理器优化的TrustZone技术),到高性能处理器(搭载针对Cortex-A处理器优化的TrustZone技术),设计师们终于可以从设计初始就着手打造出色的安全性能了。

TrustZone安全技术将非可信资源和可信资源隔离

 

TrustZone技术的核心理念是将可信资源与非可信资源在硬件上实现隔离。在处理器内部,软件只能安装于安全或非安全域其中一处;在两个域间切换则必须经过Cortex-A处理器的软件(后文称安全监视器)和Cortex-M处理器的硬件(核心逻辑)处理才能执行。这种将安全(可信)域和非安全(非可信)域隔离理念的实现不仅涉及CPU,还涵盖存储、片上总线系统、中断、周边设备接口和SoC上的软件。

 

针对ARMv8-M处理器(Cortex-M)的TrustZone技术

ARMv8-M架构将TrustZone技术拓展至Cortex-M级系统,实现了对所有成本点的安全防护。为Cortex-M度身设计的TrustZone技术可以保护固件和周边设备,并为安全启动、可信更新以及可信根执行实现隔离。该架构具备嵌入式解决方案应有的确定性实时响应能力。同时,因为安全与非安全域间的上下文切换在硬件中完成,所以更快实现转换及更高的电源效率。该架构无需安装任何安全监视器软件,因为处理器本身就能完成切换任务,不仅可以减少存储足迹,还能降低代码执行的动态功率。

 

在继续讨论编程之前,我们先介绍以下几个概念:

1.地址定义安全

2.新增执行状态

3.跨域调用

 

概念1:地址定义安全

第一个需要了解的概念是:地址定义安全,即每一个地址都与一个特定的安全状态相关。Cortex-M处理器采用全新引入的安全属性单元来检查地址的安全状态。根据整体SoC设计,系统级接口可以重写该属性。选择此状态后,该地址还会通过一个存储保护单元(视系统配置而定)。

 

地址定义安全图解

 

概念2:新增执行状态

第二个概念是“新增执行状态”。ARMv7-M和ARMv6-M架构定义了两种执行模式:管理者模式(handler mode)和线程模式(thread mode)。管理者模式是特权模式,可以接入SoC的所有资源;而线程模式则可以设定为特权或非特权两种。凭借TrustZone安全拓展技术,我们可以对处理器模式进行镜像处理,构造安全和非安全两种状态,每种状态都各自包含管理者模式和线程模式。安全状态和处理器模式是正交的,因此可形成4种状态和模式的组合。在安全的存储器中运行软件时,处理器自动设定为安全状态;反之,在非安全存储器中运行软件时,处理器自动设定为非安全状态。这种设计消除了本来用于管理状态切换的安全监控软件的必要性,从而实现减少存储足迹和功耗的目的。

新增正交态

 

概念3:跨域调用

ARMv8-M为实现Cortex-M的性能专门设计,具备确定性实时运行功能。换言之,只要遵守以预先设定的安全状态接入点为基础的特定规则,任何状态下的任何功能都可以直接调用其他状态下的任何其他功能。此外,每个状态都有一个独特的堆栈集和对应的堆栈指示器,用来保护安全域资产。由于无需使用API层管理调度,成本大幅减少。基于预先设定的接入点,调度可以直接读取被调函数。

 

跨域调用

应用案例简述

如下图表介绍了一个使用案例简述。该环境下,用户应用和I/O驱动都处于非安全状态,而系统的启动代码和通讯堆栈则处于安全状态。用户应用调度并转入通讯堆栈以传输、接收数据,而该堆栈将使用非安全状态的I/O驱动来完成界面上的数据传输和接收。

   

所有相似系统环境下,示例软件配置都可以得益于TrustZone技术的安全状态功能:

  • 非安全应用不能接入安全资源,除非通过事先定义好的安全服务功能接入点

  • 安全固件既可以接入安全存储,也可以进入非安全存储

  • 安全和非安全代码可以用不同的定时器制定独立的时间进度

 

每根中断线都可以设置为安全或非安全。安全软件和非安全软件的中断向量表也可以分开。

 

尽管处理器硬件可以为安全软件提供核心保护,但安全软件依然需要谨慎的编写,才能确保整个系统的安全。以下是软件开发商在设计安全软件时必须牢记的三个内容:

使用最新的ARM C语言拓展(ACLE)技术

验证非可信指示

为异步非安全存储修改专门设计

 

建议1:使用最新的ARM C语言拓展技术

经过优化,ARMv8-M的TrustZone技术引入了全新指令,支持安全状态转换。软件开发商再也无需创建封装器来生成这些指令了,他们现在可以使用ARM C语言拓展功能(ACLE)中定义的全新编译器,让软件工具理解上述功能的安全使用,并生成所需的最佳代码。ACLE功能由多家编译器厂商实现并支持,代码非常便捷易用。

 

比如说,在创建可以从非安全状态调度的安全API时,应该使用一个名为“cmse_nonsecure_entry”的全新功能属性来做函数声明。安全状态调度功能使用结束时,处理器中的寄存器仍可能保留一些秘密信息。凭借正确的功能属性,编译器便可自动插入代码,清空R0-R3、R12和应用程序状态寄存器(APSR)中仍保留秘密信息的寄存器,但是寄存器将结果返还给非安全软件的情况除外。寄存器R4到R11有不同的处理方式,因为它们的内容在函数边界保持不变。如果它们的值在函数执行过程中改变,那么就必须在返还非安全调度功能之前改回原值。

 

建议2:验证非可信指标

有时候,非安全代码会提供错误的设计指示,试图接入安全存储。为了彻底杜绝这一可能,ARMv8-M引入了一个全新指令——测试目标(TT)指令。TT指令可以将一个地址的安全属性返还,安全软件即可由此判断该指示指向安全还是非安全地址。

 

为了提高指示检查效率,每个存储区都有一个安全配置定义的区域号。软件可以用区域号判断相邻的存储区是否具有类似的安全属性。

 

TT指令将来自地址值的安全属性和区域号(还有MPU的区域号)返还原软件。如果在存储段的起始和终止地址上使用TT指令,并确定两个地址都处于同一个区域号内时,软件便可迅速判断存储范围(如数据阵列或数据结构)是否完全位于非安全空间。

 

检查指示是否指向安全的区域边界

 

使用上述机制,凭借API调度进安全侧的安全代码即可判断,非安全软件区域发起的指示请求是否具备符合该API的安全属性。通过这种方法,我们可以阻止非安全软件在安全软件中使用API来读取或破坏安全信息。

 

建议3:为异步非安全存储修改专门设计

非安全中断服务程序可以修改正在被安全软件处理的非安全数据。因此,已经通过安全API验证的输入数据可以在经过验证之后被一个非安全的ISR更改。避免这种情况的一个方法就是在安全存储中为那份输入数据建立一个本地副本,并用安全副本进行处理(包括输入数据的验证)以避免非安全存储读取;无法创建该副本时(如在特定存储区域中处理大量数据),则可以选择另一种方法,即对安全属性单元进行编程,以确保该存储区域的安全。

 

总结

确保整个系统的安全性并阻止安全数据泄漏至非安全侧,是安全软件开发商的责任。为实现这一目标,我们向安全软件开发商介绍TrustZone 技术3大关键理念与3个重要使用建议——保护调度函数寄存器数据的ACLE技术、验证指示的TT指令;最后一点开发商也必须牢记,非安全侧可能会通过干扰安全侧来修改数据。欲知更多详情,请点此浏览,为协助您在ARMv8-M处理器上开发安全固件,我们精选了相关文件以供参考。


关键字:ARMv8-M平台  安全软件 引用地址:ARMv8-M平台开发安全软件的建议

上一篇:温度测量应用广,这个基于ARM的智能测温系统最近很火
下一篇:STM32f103按键检测程序实现长按短按

推荐阅读最新更新时间:2024-03-16 15:35

建立安全网络环境,Semtech发布用于LoRa®网关的开源软件
Semtech设计的全新数据包转发器协议支持在LoRaWAN™的生态系统中实现安全、高效数据通信和远程管理 高性能模拟与混合信号半导体产品及先进算法领先供应商 Semtech Corporation 宣布:为基于Linux的网关推出一款新型开源的数据包转发器,它可实现安全、高效利用资源的数据通信和远程管理这些物联网(IoT)网络的关键功能。同样的功能也被集成在一个微型室内网关中,其中The Things Industries的700个网关在1月31日至2月1日举行的The Things 物联网大会(The Things Conference)的The Things Gateway Indoor环节上进行了发布。这种微型网关与S
[网络通信]
建立<font color='red'>安全</font>网络环境,Semtech发布用于LoRa®网关的开源<font color='red'>软件</font>
新思科技:2022年软件安全行业七大趋势预测
近两年,全球网络安全威胁愈加复杂化,攻击手段多变,造成的经济损失不可估量。网络安全已经成为全球企业和政府共同面对的棘手问题之一。 不稳定性已经成为了新常态,而且网络安全挑战仍然持续存在。一方面新技术不断涌现,应用场景更加多元化;另一方面,安全威胁相伴相生,甚至其中一些安全问题会爆发在令人意想不到的领域。很多企业都在加强对软件安全和技术供应链的审查。在新的一年到来之际,新思科技与大家分享观察到的新兴趋势,希望能帮助企业在推进软件安全计划时做出更加明智的决策。 1. 人工智能驱动系统的安全性成为开发和安全团队的重要实践 新思科技软件质量与安全部门总经理Jason Schmitt表示:“人工智能已从一项有前景的技术迅速
[物联网]
新思科技:2022年<font color='red'>软件</font><font color='red'>安全</font>行业七大趋势预测
新思科技BlackDuck软件助力Avira提升开源安全
在当今软件开发中,几乎离不开开源组件。软件公司也在寻求有效的解决方案,以方便团队管理在应用和容器中使用开源和第三方代码所带来的安全、质量和许可证合规性风险。多年来,许多公司一直采用Black Duck® 软件组件分析 (SCA),将开源治理集成至DevSecOps 并实现自动化, 预防并管理开源风险。Avira软件公司是其中一家。 Avira背景介绍 自1986年以来,Avira Operations GmbH&Co. KG提供安全、私密、性能出色的软件组合,在同类产品中脱颖而出。Avira是一家跨国计算机软件公司,开发用于台式机、移动设备和智能家居的产品,提供免费升级及高级版本。 挑战:保证Dev
[物联网]
新思科技BlackDuck<font color='red'>软件</font>助力Avira提升开源<font color='red'>安全</font>
小广播
添点儿料...
无论热点新闻、行业分析、技术干货……
设计资源 培训 开发板 精华推荐

最新单片机文章
何立民专栏 单片机及嵌入式宝典

北京航空航天大学教授,20余年来致力于单片机与嵌入式系统推广工作。

换一换 更多 相关热搜器件
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved