0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何让MCU的调试接口不会被攻击者利用?

璟琰乀 来源:嵌入式资讯精选 作者:嵌入式资讯精选 2020-12-18 18:06 次阅读

安全调试的前世今生

对于MCU的开发工程师来说,MCU的调试接口是必不可少的开发利器。透过调试接口,我们可以监视MCU的运行状态,查看或修改寄存器的数值,观察内存中的数据变化,通过IDE、调试器等开发工具配合,方便地排查各种棘手的问题。

我们需要了解的一切信息,调试接口都知无不言,言无不尽。

那么问题来了,在产品出厂后,黑客、攻击者就可以利用强大的调试接口对设备进行各种攻击,窃取产品中的敏感信息;黑色产业链也可以通过调试接口,轻而易举地读取出设备的固件,从而生产制造廉价的“破解版”。

正是由于调试接口功能强大,这个开发过程中的利器,也给产品带来了安全的漏洞和知识产权泄露的隐患。

针对这个问题,很多高附加值或安全敏感的产品,会选择在生产过程的最后一步,通过修改OTP Fuse等方式,将调试接口永久地禁掉。产品出厂后,调试接口已被封死,简单粗暴地解决调试接口带来的风险。

但是,产品的售后、维护往往不是一帆风顺的。产品在客户现场,也许会出现各种各样奇奇怪怪的问题。此时,由于调试接口被封掉,留给我们的调试排查手段捉襟见肘,产品出现问题后,难以定位更难以解决。

有没有一种方法,只能让开发者合法地调试芯片,而不会被攻击者利用呢?

Secure Debug安全调试

传统的手段,是将调试接口永远的封死,那么Secure Debug就像是给调试接口加了一把坚固的锁,只有能打开这把锁的人才能使用调试功能。

毫无疑问,“锁”比“封”要更加灵活。那么,我们应该选择使用一把什么样的锁呢?

密码锁

这是一种简单有效的方案,适用于绝大多数芯片。其大致流程如下所示:

在产品的生产过程中,“解锁密码”提前烧录至芯片的OTP内,然后将调试功能“上锁”,此时调试功能是不可用的。

当需要调试芯片时,芯片会通过JTAG接口发送UUID,这时调试主机根据UUID发送相应的解锁密码,若解锁密码与芯片中预存的密码一致,芯片将会开放调试功能。

可以看到,按照上图的机制,基本可以解决我们上文中提出的问题,这也是目前i.MX RT10xx原生支持的Secure JTAG机制(详情请参考应用笔记 AN12419 )。

认证锁(Debug authentication)

MCU功能越来越丰富,越来越多的MCU拥有不止一个内核,其中的内核有可能还支持Trustzone。例如LPC5500家族的LPC55S69,拥有Core 0和Core 1两个Cortex M33内核,其中Core 0还支持Trustzone技术。

这同时也对我们的调试安全提出了更多的需求,我们不仅需要一把调试锁控制调试功能的开与关,还需要这把锁足够“聪明”,能够提供更细粒度的权限管理。

例如,我们希望外部攻击者不能调试LPC55S69;某些内部人员只能调试LPC55S69的Core 1,不能调试LPC55S69的Core 0,某些内部人员只能够调试Core 0的非安全区域,某些内部人员可以调试整个LPC55S69……

为了满足灵活的调试权限管理需求,LPC5500提供了一种全新的机制:Debug authentication,利用非对称加密机制(RSA2048/RSA4096),通过证书(DC:Debug Credential Certificate)来授予不同的权限,ODM或设计部门为不同的人员颁发不同的证书,证书中将会明确其所拥有的调试权限。

在调试认证时,芯片会根据某一个人员所持有的证书,对其进行Challenge-Response验证,首先将Response(即DAR:Debug AuthenticationResponse)中的DC与芯片中预置的信息进行匹配,当验证DC为合法后,验证Response中的签名,若证书与签名都验证通过,且请求的调试权限符合芯片的设置,芯片将会开放相应的权限。其大致流程如下所示:

可以看出,这种Debug authentication机制解决了调试接口的安全问题,也满足了调试权限灵活管理的需求。

小结

相对来说,Debug authentication需要做的准备工作比较多,本文简单描述了Debug authentication的基本机制,并未提供详细的操作步骤。

如何生成DC/DAR、如何对芯片进行预处理、如何完成一次Debug authentication,请参考应用笔记AN13037 ,并且NXP提供了开源的工具,参考应用笔记就能够利用工具完成所有工作。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    446

    文章

    47769

    浏览量

    409069
  • mcu
    mcu
    +关注

    关注

    146

    文章

    16011

    浏览量

    343544
收藏 人收藏

    评论

    相关推荐

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并
    的头像 发表于 01-12 16:17 223次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    。与其他攻击方式相比,CSRF 攻击不需要获取用户的敏感信息(如用户名和密码),而是利用了用户和网站之间的信任关系,使得攻击者可以在用户不知情的情况下执行未经授权的操作,从而导致严重的
    的头像 发表于 01-02 10:12 361次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    攻击者访问了“Gideon”用户

    攻击者执行了net use z: \10.1.1.2c$ 指令将 10.1.1.2域控制器的C盘映射到本地的Z盘,并且使用了rar压缩工具将文件存储在 crownjewlez.rar里,所以密码就在这里了
    的头像 发表于 11-29 15:50 206次阅读
    <b class='flag-5'>攻击者</b>访问了“Gideon”用户

    MCU调试接口——怎么堵住这个后门?

    MCU调试接口——怎么堵住这个后门?
    的头像 发表于 10-31 17:02 305次阅读
    <b class='flag-5'>MCU</b>的<b class='flag-5'>调试</b><b class='flag-5'>接口</b>——怎么堵住这个后门?

    无线MCU调试技巧汇总

    无线MCU调试技巧汇总
    的头像 发表于 10-17 14:56 373次阅读
    无线<b class='flag-5'>MCU</b><b class='flag-5'>调试</b>技巧汇总

    【CVM01系列】| MCU硬件设计指南:调试和编程接口

    【CVM01系列】| MCU硬件设计指南:调试和编程接口
    的头像 发表于 09-18 10:56 594次阅读
    【CVM01系列】| <b class='flag-5'>MCU</b>硬件设计指南:<b class='flag-5'>调试</b>和编程<b class='flag-5'>接口</b>

    STM32安全的概念与系统分析方法

    安全(Security)是保护资产,也就是有价值的对象,免受威胁的破坏• 威胁• 特定场景或者特定操作• 弱点• 对象总会存在弱点• 攻击者利用弱点• 信息安全(Information Security)则是保护完整可靠的数据仅被授权访问
    发表于 09-11 07:21

    STM32微控制器的安全基础知识

    构建安全系统。在第一部分,在快速概述不同类型的威胁之后,会提供一些典型的攻击示例,以展示攻击者如何利用嵌入式系统中的不同弱点。接下来的几节重点介绍了保护系统免受这些攻击的一套硬件和软件
    发表于 09-07 07:36

    M2351常见的故障注入攻击方式及原理

    可以利用随机的延迟与程序交错等方式,更加深定位的困难度。 即使攻击者精确找到关键位置,只要软件多一道自我校验程序,就可以攻击的难度急遽增加,因此对于系统中的关键设置、密钥加载部分,增
    发表于 08-25 08:23

    用于缓解高速缓存推测漏洞的固件接口

    CVE-2017-5715,也称为Spectre Variant 2,是某些ARM CPU设计中的漏洞,允许攻击者控制受害执行上下文中的推测执行流,并泄露攻击者在体系结构上无法访问的数据。 在
    发表于 08-25 07:36

    移植到FPGA上只有一个JTAG接口,进行MCU调试是采用其他扩展引脚定位为MCU的JTAG调试

    移植到FPGA上,只有一个JTAG接口。再进行MCU调试的话,是采用其他扩展引脚定位为MCU的JTAG调试?还是使用FPGA的uart串口
    发表于 08-11 13:41

    安全风险分析-Arm A配置文件的Arm固件框架

    建模提供了一个系统化的过程来识别攻击者感兴趣的资产、其配置文件、攻击者可以利用的系统漏洞以及减轻这些攻击的对策。威胁模型是使用英语保护配置文件风格的方法创建的,无论工程师的安全知识或专
    发表于 08-09 07:26

    保护设备的调试接口介绍

    。如果TrustZone安全技术实现,有时,存储在设备中的程序代码。没有适当的保护在调试接口的适当位置,第三方可能会执行各种攻击,如: •复制固件并窃取有价值的软件评估,例如算法 •访问存储在系统中
    发表于 08-02 08:21

    你知道什么是CSRF攻击吗?如何防范?

    跨站点请求伪造 (CSRF) 攻击允许攻击者伪造请求并将其作为登录用户提交到 Web 应用程序,CSRF 利用 HTML 元素通过请求发送环境凭据(如 cookie)这一事实,甚至是跨域的。
    的头像 发表于 07-28 11:46 743次阅读

    网络攻击者将物联网设备作为攻击目标的原因

    物联网设备受到网络攻击是因为它们很容易成为目标,在正常运行时间对生存至关重要的行业中,它们可以迅速导致大量的勒索软件攻击。制造业受到的打击尤其严重,因为网络攻击者知道任何一家工厂都无法承受长期停工的后果,因此他们索要的赎金是其他
    发表于 06-14 14:46 388次阅读