0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何让MCU的调试接口不会被攻击者利用?

璟琰乀 ? 来源:嵌入式资讯精选 ? 作者:嵌入式资讯精选 ? 2020-12-18 18:06 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

安全调试的前世今生

对于MCU的开发工程师来说,MCU的调试接口是必不可少的开发利器。透过调试接口,我们可以监视MCU的运行状态,查看或修改寄存器的数值,观察内存中的数据变化,通过IDE、调试器等开发工具配合,方便地排查各种棘手的问题。

我们需要了解的一切信息,调试接口都知无不言,言无不尽。

那么问题来了,在产品出厂后,黑客、攻击者就可以利用强大的调试接口对设备进行各种攻击,窃取产品中的敏感信息;黑色产业链也可以通过调试接口,轻而易举地读取出设备的固件,从而生产制造廉价的“破解版”。

正是由于调试接口功能强大,这个开发过程中的利器,也给产品带来了安全的漏洞和知识产权泄露的隐患。

针对这个问题,很多高附加值或安全敏感的产品,会选择在生产过程的最后一步,通过修改OTP Fuse等方式,将调试接口永久地禁掉。产品出厂后,调试接口已被封死,简单粗暴地解决调试接口带来的风险。

但是,产品的售后、维护往往不是一帆风顺的。产品在客户现场,也许会出现各种各样奇奇怪怪的问题。此时,由于调试接口被封掉,留给我们的调试排查手段捉襟见肘,产品出现问题后,难以定位更难以解决。

有没有一种方法,只能让开发者合法地调试芯片,而不会被攻击者利用呢?

Secure Debug安全调试

传统的手段,是将调试接口永远的封死,那么Secure Debug就像是给调试接口加了一把坚固的锁,只有能打开这把锁的人才能使用调试功能。

毫无疑问,“锁”比“封”要更加灵活。那么,我们应该选择使用一把什么样的锁呢?

密码锁

这是一种简单有效的方案,适用于绝大多数芯片。其大致流程如下所示:

在产品的生产过程中,“解锁密码”提前烧录至芯片的OTP内,然后将调试功能“上锁”,此时调试功能是不可用的。

当需要调试芯片时,芯片会通过JTAG接口发送UUID,这时调试主机根据UUID发送相应的解锁密码,若解锁密码与芯片中预存的密码一致,芯片将会开放调试功能。

可以看到,按照上图的机制,基本可以解决我们上文中提出的问题,这也是目前i.MX RT10xx原生支持的Secure JTAG机制(详情请参考应用笔记 AN12419 )。

认证锁(Debug authentication)

MCU功能越来越丰富,越来越多的MCU拥有不止一个内核,其中的内核有可能还支持Trustzone。例如LPC5500家族的LPC55S69,拥有Core 0和Core 1两个Cortex M33内核,其中Core 0还支持Trustzone技术。

这同时也对我们的调试安全提出了更多的需求,我们不仅需要一把调试锁控制调试功能的开与关,还需要这把锁足够“聪明”,能够提供更细粒度的权限管理。

例如,我们希望外部攻击者不能调试LPC55S69;某些内部人员只能调试LPC55S69的Core 1,不能调试LPC55S69的Core 0,某些内部人员只能够调试Core 0的非安全区域,某些内部人员可以调试整个LPC55S69……

为了满足灵活的调试权限管理需求,LPC5500提供了一种全新的机制:Debug authentication,利用非对称加密机制(RSA2048/RSA4096),通过证书(DC:Debug Credential Certificate)来授予不同的权限,ODM或设计部门为不同的人员颁发不同的证书,证书中将会明确其所拥有的调试权限。

在调试认证时,芯片会根据某一个人员所持有的证书,对其进行Challenge-Response验证,首先将Response(即DAR:Debug AuthenticationResponse)中的DC与芯片中预置的信息进行匹配,当验证DC为合法后,验证Response中的签名,若证书与签名都验证通过,且请求的调试权限符合芯片的设置,芯片将会开放相应的权限。其大致流程如下所示:

可以看出,这种Debug authentication机制解决了调试接口的安全问题,也满足了调试权限灵活管理的需求。

小结

相对来说,Debug authentication需要做的准备工作比较多,本文简单描述了Debug authentication的基本机制,并未提供详细的操作步骤。

如何生成DC/DAR、如何对芯片进行预处理、如何完成一次Debug authentication,请参考应用笔记AN13037 ,并且NXP提供了开源的工具,参考应用笔记就能够利用工具完成所有工作。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    460

    文章

    52625

    浏览量

    442846
  • mcu
    mcu
    +关注

    关注

    146

    文章

    18033

    浏览量

    369385
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    智多晶XSBERT高速串行接口调试化繁为简

    高速串行接口(如PCIe、以太网、HDMI等)是芯片设计的“高速公路”,但调试过程却常人抓狂——信号质量差、误码率高、眼图模糊……耗时耗力的测试流程,是否你无数次想对屏幕喊“太难了
    的头像 发表于 05-30 14:30 ?482次阅读
    智多晶XSBERT<b class='flag-5'>让</b>高速串行<b class='flag-5'>接口</b><b class='flag-5'>调试</b>化繁为简

    RISC-V JTAG:开启MCU 芯片调试之旅

    在当今电子科技飞速发展的时代, MCU 芯片成为众多企业追求技术突破与创新的关键领域。而芯片的调试过程则是确保其性能与可靠性的重要环节。本文以国科安芯自研 AS32A601为例,旨在详细记录
    的头像 发表于 05-07 17:57 ?1731次阅读
    RISC-V JTAG:开启<b class='flag-5'>MCU</b> 芯片<b class='flag-5'>调试</b>之旅

    网络攻击中常见的掩盖真实IP的攻击方式

    会将攻击数据包中的源IP地址替换为伪造的IP地址。 这种伪造不仅受害在回应时无法准确找到攻击者的真实位置,而且可能引发不必要的误会和服务滥用。 比如说,在SYN Flood这类
    的头像 发表于 12-12 10:24 ?539次阅读

    蓝牙AES+RNG如何保障物联网信息安全

    引入由随机数生成器产生的随机数作为时间戳或序列号,系统能够识别并拒绝重复使用的旧消息,从而防止攻击者利用历史信息进行欺诈。此外,随机数生成器还可以用于生成蓝牙网络中的网络密钥和会话密钥,这些密钥用于
    发表于 11-08 15:38

    耳机座接口会被TYPE-C取代吗?

    耳机座接口,即传统的3.5mm耳机插孔,一直以来都是音频设备的标准配置。然而,随着科技的发展和用户需求的变化,TYPE-C接口逐渐崭露头角,成为许多设备的主流选择。这一趋势引发了一个重要问题:耳机座接口
    的头像 发表于 10-11 14:24 ?861次阅读

    8位单片机为何不会被高端单片机取代?

    8位单片机是目前应用最广的MCU,8位单片机具有8bit的数据总线和地址总线,通常由CPU、内存、输入/输出端口、定时器、串行/并行接口等组成,用于控制各种电子系统和设备。8位单片机的优点包括成本低
    发表于 09-24 16:51

    开发空间实践指导:基于 3 大 PaaS 主流服务轻松实现文字转换语音

    【摘要】 基于 CodeArts API 设计语音合成接口,基于 API Explorer 调试接口,并利用 CodeArts IDE 实现数据流转换为音频 案例简介 开发
    的头像 发表于 09-13 16:25 ?778次阅读
    开发<b class='flag-5'>者</b>空间实践指导:基于 3 大 PaaS 主流服务轻松实现文字转换语音

    IP地址会被黑?

    IP地址会被黑?是的,你的IP地址如果不幸被恶意分子盯上,就会被恶意利用,这会引发一系列明显的异常表现。就像网络会突然变得异常缓慢,下载速度骤降,网页无法加载,更甚至在打游戏时,频繁出现连接中断情况
    的头像 发表于 09-12 14:24 ?803次阅读

    C2000 MCU JTAG 连接调试

    电子发烧友网站提供《C2000 MCU JTAG 连接调试.pdf》资料免费下载
    发表于 09-09 09:30 ?0次下载
    C2000 <b class='flag-5'>MCU</b> JTAG 连接<b class='flag-5'>调试</b>

    IP定位技术追踪网络攻击源的方法

    线索我们可以一路追查,最终定位到攻击源头。 IP定位技术的工作流程 数据收集 通过网络安全设备,例如入侵检测系统IDS/IPS的实时监测与分析,我们能够捕获到流经网络的大量流量数据。这些数据中隐藏着攻击者的蛛丝马迹。同时,利用
    的头像 发表于 08-29 16:14 ?901次阅读

    Steam历史罕见大崩溃!近60个僵尸网络,DDoS攻击暴涨2万倍

    (Distributed Denial of Service),是攻击者利用一台或多台不同位置的计算机对一个或多个目标同时发动攻击
    的头像 发表于 08-27 10:44 ?592次阅读
    Steam历史罕见大崩溃!近60个僵尸网络,DDoS<b class='flag-5'>攻击</b>暴涨2万倍

    IP 地址欺骗:原理、类型与防范措施

    IP地址欺骗是已现在十分常见的网络攻击方式,会给个人、企业和国家带来巨大风险。下文讲解IP地址欺骗的本质、工作原理和检测防范方法。 ? IP地址欺骗是什么? IP地址欺骗是指攻击者通过伪造IP地址
    的头像 发表于 08-26 14:04 ?944次阅读
    IP 地址欺骗:原理、类型与防范措施

    【GD32 MCU 入门教程】二、GD32 MCU 烧录说明 (2)SWD/JTAG在线下载

    GD32系列MCU支持SWD和JTAG(部分型号不支持)接口进行下载调试,这些功能通过ARM CoreSight组件的标准配置和链状连接的TAP控制器来实现的。调试和跟踪功能集成在AR
    的头像 发表于 08-08 17:34 ?1961次阅读
    【GD32 <b class='flag-5'>MCU</b> 入门教程】二、GD32 <b class='flag-5'>MCU</b> 烧录说明 (2)SWD/JTAG在线下载

    IP 地址在XSS中的利用与防范

    ?随着互联网的普及和Web应用的广泛使用,跨站脚本攻击(XSS)成为了网络安全领域中的一个重要威胁。在XSS攻击中,攻击者常常会巧妙地利用各种元素,包括用户的IP地址,来实现其恶意目的
    的头像 发表于 08-07 16:43 ?588次阅读

    IP 地址在 SQL 注入攻击中的作用及防范策略

    SQL 注入是通过将恶意的 SQL 代码插入到输入参数中,欺骗应用程序执行这些恶意代码,从而实现对数据库的非法操作。例如,在一个登录表单中,如果输入的用户名被直接拼接到 SQL 查询语句中,而没有进行适当的过滤和验证,攻击者就可以输入特定的字符串
    的头像 发表于 08-05 17:36 ?668次阅读