新聞中心

EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計(jì)應(yīng)用 > 新一代MCU如何提升車聯(lián)網(wǎng)汽車安全性

新一代MCU如何提升車聯(lián)網(wǎng)汽車安全性

作者: 時(shí)間:2015-08-01 來源:網(wǎng)絡(luò) 收藏

  啟動安全機(jī)制

本文引用地址:http://butianyuan.cn/article/278131.htm

  在啟動階段,四個(gè)內(nèi)核中只有兩個(gè)通過重置被喚醒。這兩個(gè)是IOP(輸入輸出處理器)和HSM內(nèi)核。通過一個(gè)DCF記錄,IOP與HSM CPU之間的一個(gè)信號交換過程被激活。IOP執(zhí)行BAF啟動輔助閃存,而HSM CPU執(zhí)行客戶定義的代碼。IOP內(nèi)核執(zhí)行系統(tǒng)設(shè)置,如果敏感數(shù)據(jù)遭到修改或者發(fā)現(xiàn)有侵入企圖,HSM內(nèi)核就會進(jìn)行各種檢驗(yàn),例如閃存完整性檢驗(yàn)。

  安全啟動能夠一直保持并處于受控狀態(tài),同時(shí)進(jìn)入特殊的預(yù)定邊界和微啟動階段,與此同時(shí),能夠檢測篡改攻擊或ROM中的固件操縱。在這種情況下,它可以禁用所有的加密功能,使所有密鑰不可用。

  POR(加電重置)過程中的IOP內(nèi)核,如果處于設(shè)備的客戶交付階段,則對其編程以便執(zhí)行BAF輔助閃存。這個(gè)BAF是寫入某些內(nèi)存地址中的嵌入代碼,利用兩種機(jī)制加以保護(hù):OTP(一次性可編程)和OPP(程序外保護(hù))。通過這種方式,啟動永遠(yuǎn)在受控狀態(tài)下執(zhí)行,也可以利用一個(gè)串行引導(dǎo)裝入過程,或者在直接跳轉(zhuǎn)到應(yīng)用代碼起點(diǎn)的情況下,把訪問權(quán)授予RAM.各種軟件開發(fā)者都參與到最后的應(yīng)用發(fā)布中,僅在客戶交付和OEM生產(chǎn)階段啟用BAF,允許上載固件,而在現(xiàn)場設(shè)備階段則完全禁用。通過這種方式,應(yīng)用代碼在執(zhí)行過程中遭到限制,不可能利用硬件系統(tǒng)資源進(jìn)行未經(jīng)授權(quán)的固件升級。在現(xiàn)場設(shè)備階段,只有OEM廠商開發(fā)的應(yīng)用才能執(zhí)行固件升級。

  防范外部訪問

  汽車選用電子器件是因?yàn)槠淇梢酝ㄟ^多種通信總線實(shí)現(xiàn)先進(jìn)的互連功能,因此對于安全設(shè)計(jì)者來說,保護(hù)和外部界面的訪問是最大的挑戰(zhàn)。為了能對器件訪問具有較強(qiáng)的選擇性,業(yè)內(nèi)開發(fā)出一種多層JTAG安全架構(gòu)。

  JTAG安全架構(gòu)采用了所謂的“PASS”模塊,除了保護(hù)器件閃存訪問的基本任務(wù)以外,它利用一種口令機(jī)制來限制JTAG端口訪問。因此,JTAG端口得到了嚴(yán)格控制,采用一種挑戰(zhàn)/響應(yīng)協(xié)議,封鎖任何自由訪問。

  與PASS模塊相配合的還有“審查模塊”,在設(shè)備遭到審查或JTAG口令無法識別的時(shí)候,啟用閃存讀出保護(hù)和調(diào)試界面訪問。換句話說,從OEM生產(chǎn)階段及后續(xù)階段,審查模塊可以讓設(shè)備被審查或不被審查,在授權(quán)調(diào)試器訪問的時(shí)候,修改閃存可以被JTAG界面讀取。

  此外,設(shè)備訪問也依賴來自現(xiàn)場設(shè)備階段的“生產(chǎn)禁用”DCF設(shè)備配置格式,具有高于所有訪問控制的優(yōu)先級,可以禁用調(diào)試端口界面。在設(shè)置DCF之后,的運(yùn)行將不受任何限制,但調(diào)試端口界面將被禁用。軟件開發(fā)者可以決定重新啟用這個(gè)端口,但設(shè)備不再能夠使用。實(shí)際上,這種機(jī)制是在CAN和FlexRay總線波特率中添加了一個(gè)時(shí)鐘偏差,使得這些通信總線無法工作。

  另一方面,還需增加兩個(gè)安全級別,以限制利用調(diào)試端口界面對的內(nèi)存訪問。HSM使用兩個(gè)寄存器(HSMDUR和MDUR)來控制外部工具對主內(nèi)核與HSM內(nèi)核的訪問。這樣一來,在發(fā)生非法訪問的情況下,同一個(gè)TAP控制器就可以受到嚴(yán)格限制。換句話說,即使攻擊者能夠在調(diào)試端口進(jìn)行未經(jīng)授權(quán)的訪問,但仍然無法訪問HSM及其代碼。

  最弱環(huán)節(jié):MCU閃存

  對于任何外部攻擊來說,最薄弱的環(huán)節(jié)也許就是MCU閃存,這里存放著固件以及所有的安全配置,如口令和密鑰。

  因此很自然,在MCU內(nèi)部采取了多種機(jī)制和模塊加以保護(hù),與MPU(內(nèi)存保護(hù)單元)一道,另外兩個(gè)模塊完全用于保護(hù)設(shè)備閃存內(nèi)容:即PASS和TDM模塊。此外還有上面提到的HSM、審查模塊和密封模塊能夠有效地限制閃存訪問。

  如圖3所示,PASS與TDM模塊組合可以禁用所有的閃存擦除與程序操作,而一個(gè)專用DCF(OTP_EN)可以啟用原始設(shè)備的編程。

  

 

  圖3 MCU閃存封鎖保護(hù)系統(tǒng)

  盡管MPU在不同訪問層級(讀/寫或用戶/審查模式等等)保護(hù)和管理內(nèi)存,但無法抵抗可以修改內(nèi)存內(nèi)容的侵入攻擊和外部操縱。進(jìn)入PASS模塊,該模塊不僅可以利用256位口令機(jī)制控制任何閃存操作(閃存讀取、閃存編程、閃存擦除),而且也能檢查外部調(diào)試訪問端口。這些口令是受到保護(hù)的,而且與OEM生產(chǎn)和后續(xù)階段相隔離。一旦那些256位口令寫入用戶閃存測試DCF,就不能再被訪問,只能通過PASS模塊輸入寄存器來修改受到保護(hù)的存儲區(qū)。

  TDM篡改檢測模塊可提供一個(gè)非常有效的針對數(shù)據(jù)操縱企圖的反制措施,因?yàn)樗鼊?chuàng)建出一種電子日志,當(dāng)某些受保護(hù)的內(nèi)存區(qū)被擦除的時(shí)候,操作者不得不在日志上留下數(shù)字記錄。也就是受到TDM保護(hù)的所有內(nèi)存區(qū)塊只能通過對特殊的閃存區(qū)編程來擦除,從而確保不可撤銷的機(jī)制留下修改和固件升級企圖的證據(jù)。

  設(shè)備中采取的其它閃存保護(hù)機(jī)制還有OTP和OPP,它們只在原始設(shè)備和密封階段才允許內(nèi)存擦除請求。這完全保護(hù)了內(nèi)存區(qū),禁止在故障分析階段訪問某些內(nèi)存區(qū)。此外,就HSM模塊而言,還有其它兩種保護(hù)機(jī)制限制對這個(gè)安全內(nèi)核中專用閃存區(qū)的訪問:HSM執(zhí)行機(jī)制和替代接口機(jī)制。第一種機(jī)制只允許HSM訪問HSM閃存專用部分,而第二種機(jī)制允許通過專用界面訪問HSM閃存寄存器,只供HSM內(nèi)核使用。

  HSM模塊的每個(gè)存儲區(qū)可以指定為“HSM專用”。這樣,該存儲區(qū)就可以利用替代接口機(jī)制來訪問。替代接口機(jī)制是一組閃存寄存器,復(fù)制主接口寄存器功能用于擦除與編程操作。這樣,一旦HSM存儲區(qū)通過DCF被映射到替代接口,對于主接口來說,任何訪問、編程或擦除該存儲區(qū)的企圖都不可能得逞。



關(guān)鍵詞: 車聯(lián)網(wǎng) MCU

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉