吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何讓MCU的調試接口不會被攻擊者利用?

璟琰乀 ? 來源:嵌入式資訊精選 ? 作者:嵌入式資訊精選 ? 2020-12-18 18:06 ? 次閱讀

安全調試的前世今生

對于MCU的開發工程師來說,MCU的調試接口是必不可少的開發利器。透過調試接口,我們可以監視MCU的運行狀態,查看或修改寄存器的數值,觀察內存中的數據變化,通過IDE、調試器等開發工具配合,方便地排查各種棘手的問題。

我們需要了解的一切信息,調試接口都知無不言,言無不盡。

那么問題來了,在產品出廠后,黑客、攻擊者就可以利用強大的調試接口對設備進行各種攻擊,竊取產品中的敏感信息;黑色產業鏈也可以通過調試接口,輕而易舉地讀取出設備的固件,從而生產制造廉價的“破解版”。

正是由于調試接口功能強大,這個開發過程中的利器,也給產品帶來了安全的漏洞和知識產權泄露的隱患。

針對這個問題,很多高附加值或安全敏感的產品,會選擇在生產過程的最后一步,通過修改OTP Fuse等方式,將調試接口永久地禁掉。產品出廠后,調試接口已被封死,簡單粗暴地解決調試接口帶來的風險。

但是,產品的售后、維護往往不是一帆風順的。產品在客戶現場,也許會出現各種各樣奇奇怪怪的問題。此時,由于調試接口被封掉,留給我們的調試排查手段捉襟見肘,產品出現問題后,難以定位更難以解決。

有沒有一種方法,只能讓開發者合法地調試芯片,而不會被攻擊者利用呢?

Secure Debug安全調試

傳統的手段,是將調試接口永遠的封死,那么Secure Debug就像是給調試接口加了一把堅固的鎖,只有能打開這把鎖的人才能使用調試功能。

毫無疑問,“鎖”比“封”要更加靈活。那么,我們應該選擇使用一把什么樣的鎖呢?

密碼鎖

這是一種簡單有效的方案,適用于絕大多數芯片。其大致流程如下所示:

在產品的生產過程中,“解鎖密碼”提前燒錄至芯片的OTP內,然后將調試功能“上鎖”,此時調試功能是不可用的。

當需要調試芯片時,芯片會通過JTAG接口發送UUID,這時調試主機根據UUID發送相應的解鎖密碼,若解鎖密碼與芯片中預存的密碼一致,芯片將會開放調試功能。

可以看到,按照上圖的機制,基本可以解決我們上文中提出的問題,這也是目前i.MX RT10xx原生支持的Secure JTAG機制(詳情請參考應用筆記 AN12419 )。

認證鎖(Debug authentication)

MCU功能越來越豐富,越來越多的MCU擁有不止一個內核,其中的內核有可能還支持Trustzone。例如LPC5500家族的LPC55S69,擁有Core 0和Core 1兩個Cortex M33內核,其中Core 0還支持Trustzone技術。

這同時也對我們的調試安全提出了更多的需求,我們不僅需要一把調試鎖控制調試功能的開與關,還需要這把鎖足夠“聰明”,能夠提供更細粒度的權限管理。

例如,我們希望外部攻擊者不能調試LPC55S69;某些內部人員只能調試LPC55S69的Core 1,不能調試LPC55S69的Core 0,某些內部人員只能夠調試Core 0的非安全區域,某些內部人員可以調試整個LPC55S69……

為了滿足靈活的調試權限管理需求,LPC5500提供了一種全新的機制:Debug authentication,利用非對稱加密機制(RSA2048/RSA4096),通過證書(DC:Debug Credential Certificate)來授予不同的權限,ODM或設計部門為不同的人員頒發不同的證書,證書中將會明確其所擁有的調試權限。

在調試認證時,芯片會根據某一個人員所持有的證書,對其進行Challenge-Response驗證,首先將Response(即DAR:Debug AuthenticationResponse)中的DC與芯片中預置的信息進行匹配,當驗證DC為合法后,驗證Response中的簽名,若證書與簽名都驗證通過,且請求的調試權限符合芯片的設置,芯片將會開放相應的權限。其大致流程如下所示:

可以看出,這種Debug authentication機制解決了調試接口的安全問題,也滿足了調試權限靈活管理的需求。

小結

相對來說,Debug authentication需要做的準備工作比較多,本文簡單描述了Debug authentication的基本機制,并未提供詳細的操作步驟。

如何生成DC/DAR、如何對芯片進行預處理、如何完成一次Debug authentication,請參考應用筆記AN13037 ,并且NXP提供了開源的工具,參考應用筆記就能夠利用工具完成所有工作。

責任編輯:haq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 芯片
    +關注

    關注

    456

    文章

    51192

    瀏覽量

    427300
  • mcu
    mcu
    +關注

    關注

    146

    文章

    17324

    瀏覽量

    352656
收藏 人收藏

    評論

    相關推薦

    網絡攻擊中常見的掩蓋真實IP的攻擊方式

    會將攻擊數據包中的源IP地址替換為偽造的IP地址。 這種偽造不僅受害在回應時無法準確找到攻擊者的真實位置,而且可能引發不必要的誤會和服務濫用。 比如說,在SYN Flood這類
    的頭像 發表于 12-12 10:24 ?159次閱讀

    C2000 MCU JTAG 連接調試

    電子發燒友網站提供《C2000 MCU JTAG 連接調試.pdf》資料免費下載
    發表于 09-09 09:30 ?0次下載
    C2000 <b class='flag-5'>MCU</b> JTAG 連接<b class='flag-5'>調試</b>

    IP定位技術追蹤網絡攻擊源的方法

    線索我們可以一路追查,最終定位到攻擊源頭。 IP定位技術的工作流程 數據收集 通過網絡安全設備,例如入侵檢測系統IDS/IPS的實時監測與分析,我們能夠捕獲到流經網絡的大量流量數據。這些數據中隱藏著攻擊者的蛛絲馬跡。同時,利用
    的頭像 發表于 08-29 16:14 ?485次閱讀

    IP 地址在XSS中的利用與防范

    ?隨著互聯網的普及和Web應用的廣泛使用,跨站腳本攻擊(XSS)成為了網絡安全領域中的一個重要威脅。在XSS攻擊中,攻擊者常常會巧妙地利用各種元素,包括用戶的IP地址,來實現其惡意目的
    的頭像 發表于 08-07 16:43 ?308次閱讀

    如何保護SCADA免受網絡攻擊

    隨著信息技術的飛速發展,數據采集與監視控制(SCADA)系統在工業控制領域中的應用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統也成為了網絡攻擊者的重點目標。為了保護SCADA系統免受網絡攻擊,需要采取一系列的安全措施和技術手段。本文將從多個方面探討如何保護SCA
    的頭像 發表于 06-07 15:20 ?552次閱讀

    蘋果Mac設備易成為企業環境黑客攻擊目標

    隨著macOS桌面用戶群體的壯大,攻擊者正調整攻勢,致力于創新更多的跨平臺攻擊方式。數據表明,攻擊者通常會借助社交工程的手段,將開發人員和工程師等企業用戶設為攻擊目標。
    的頭像 發表于 04-12 11:25 ?390次閱讀

    蘋果警告iPhone用戶可能成為間諜軟件攻擊目標

    雖然蘋果并未披露攻擊者以及受害用戶所在的具體國家或地區信息,但警告信明確指出:“蘋果已探測到您正成為間諜軟件攻擊的受害,此種攻擊意在遠程破壞Apple ID關聯的iPhone。”
    的頭像 發表于 04-11 16:25 ?645次閱讀

    常見網絡攻擊與防御方法

    反射型是將腳本代碼放在URL中,當用戶點擊URL,該請求就會通過服務器解析返回給瀏覽器,在返回的響應內容中出現攻擊者的XSS代碼,瀏覽器執行時就會中招了。
    的頭像 發表于 03-28 10:57 ?627次閱讀

    AMD Zen2至Zen4架構處理器存在Rowhammer內存攻擊風險,AMD發布公告

    需要注意的是,Rowhammer攻擊利用了現代DRAM內存的物理特性,即通過連續讀寫內存芯片,改變相鄰存儲單元的電荷狀態,從而實現數據的翻轉。攻擊者可精心操縱特定位置的數據翻轉,進而獲取重要信息或提升其權限。
    的頭像 發表于 03-27 15:22 ?531次閱讀

    CISPA-Helmholtz中心洞察UDP協議漏洞,構建Loop DoS攻擊

    結合UDP協議的缺陷,“Loop DoS”實施IP欺騙極為簡單。攻擊者可設立一種自動生成大流量的情境,使目標系統或整網陷入拒絕服務(DoS)狀態。
    的頭像 發表于 03-21 14:52 ?684次閱讀

    微軟Win10/11主題系統CVE-2024-21320漏洞引發安全憂慮,已在修復中

    據悉,微軟Windows資源管理器默認情況下會預先載入.theme主題的縮略文件,使得攻擊者有機可乘。攻擊者只需通過相關主題縮略文件參數資源管理器連接惡意命令行UNC路徑,即可實現代碼的遠程執行。
    的頭像 發表于 03-10 11:22 ?1300次閱讀

    隨機通信下多智能體系統的干擾攻擊影響研究

    網絡控制系統可能會受到不同類型的網絡攻擊威脅[10-12],主要包括拒絕服務(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾攻擊[9]等。文獻[10]研
    發表于 03-01 11:00 ?665次閱讀
    隨機通信下多智能體系統的干擾<b class='flag-5'>攻擊</b>影響研究

    MCU復位RAM會保持嗎,如何實現復位時變量數據保持

    在使用MCU時,通常大家默認MCU復位時RAM會被復位清零,那實際MCU復位時RAM是什么狀態?如何m
    的頭像 發表于 03-01 09:32 ?2628次閱讀
    <b class='flag-5'>MCU</b>復位RAM會保持嗎,如何實現復位時變量數據保持

    MCU不復位調試的小技巧

    場景,也并非無路可循。原則上只要我們通過仿真器調試時,做到代碼不被重新下載覆蓋,MCU 不被復位,就可能保留當前程序運行的狀態, Bug 無處藏身。 02 實現方法 首先,我們將編譯完成的工程燒錄到
    發表于 02-26 11:30 ?1388次閱讀
    <b class='flag-5'>MCU</b>不復位<b class='flag-5'>調試</b>的小技巧

    調試器連接MCU不穩定怎么辦?

    有沒有小伙伴遇到使用GDlink或者Jlink調試GD32 MCU的時候出現不穩定的情況,剛要發現問題時調試器和MCU斷開連接了,這個時候可能抓狂的心都有了。今天就教給大家幾個提高
    的頭像 發表于 02-21 09:44 ?1016次閱讀
    <b class='flag-5'>調試</b>器連接<b class='flag-5'>MCU</b>不穩定怎么辦?
    免费下百家乐赌博软件| 百家乐官网输一压二| 百家乐技术秘籍| 新运博娱乐| 百家乐官网赢家打法| 女神百家乐的玩法技巧和规则| 百家乐官网赌场高手| 太阳城会员| 百家乐官网透明发牌靴| 现金网注册| 赌百家乐的体会| 金城百家乐官网玩法| 网上玩百家乐游戏有人挣到钱了吗 | 百家乐路单显示程序| 百家乐官网娱乐城棋牌| 迪威百家乐赌场娱乐网规则| 百家乐官网浴盆博彩通排名| 威尼斯人娱乐诚| 立即博百家乐官网的玩法技巧和规则 | 冠赌球网| 网上百家乐官网游戏玩法| 金尊国际娱乐城| 百家乐信誉博彩公司| 百家乐官网龙虎的投注法| 大发888真钱客户端| 澳门百家乐官网的赢钱不倒翁 | 威尼斯人娱乐场网址| 全景网百家乐官网的玩法技巧和规则 | 百家乐官网游戏方法| 大发888游戏平台dafa 888 gw | 百家乐官网娱乐求解答| 大发娱乐场| 百家乐赌场策略论坛| 打百家乐官网最好办法| 明升网站| 百家乐建材| 利来百家乐官网的玩法技巧和规则 | 百家乐官网庄闲点| 欧洲娱乐场| 全讯网hg8599.com| 百家乐代理每周返佣|