0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

应用笔记|STM32 微控制器安全简介

STM32单片机 来源:未知 2023-02-03 19:30 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

微控制器中的安全特性涵盖了几个方面,其中包括固件知识产权保护、设备私有数据保护以及服务执行保证。


物联网的背景下,安全性更加重要。大量联网器件成为了攻击者的主要目标,一些远程攻击通过器件通信通道的弱点对其进行攻击。对于物联网,信息安全的要求从机密性和身份认证扩展到了通信渠道,这些通信渠道往往要求加密。


本文档旨在通过对不同攻击类型采取对策来帮助构建安全系统。在第一部分,在快速概述不同类型的威胁之后,会提供一些典型的攻击示例,以展示攻击者如何利用嵌入式系统中的不同弱点。接下来的几节重点介绍了保护系统免受这些攻击的一套硬件和软件防护。


最后几节列出了 STM32 系列中可用的所有安全功能,并提供了用于构建安全系统的指南。





目录预览




1 词汇表与参考手册

2概述

3 攻击类型

4 期间保护

5 安全应用

6STM32 安全特性

7 指南

8 结论



2.概述


2.1 安全保护的目的


为何需要采取保护措施


微控制器中的安全性是指保护内置的固件、数据以及系统功能。而对于数据保护有需求的场合,尤其是密钥和个人数据最为重要。


固件代码也是重要的资产。如果攻击者能够访问二进制代码,便可对程序进行逆向工程,尝试找到其它漏洞,绕过许可和软件限制。攻击者可以复制任何自定义算法,甚至可以使用它来刷新硬件的克隆。即使是开源软件,也有必要证明代码的真实性,而且并未被恶意固件替代。


考虑到系统层面的保护,如环境,包含气体,火灾或侵蚀,检测报警或监控摄像头,拒绝报务攻击(DoS 攻击)是另一种主要威胁。系统功能须具有稳健、可靠的特性。


即使安全要求增加了系统的复杂性,也不得低估其地位。如今,越来越多的技术熟练的攻击者将基于微控制器构建的系统做为潜在目标,希望以此实现经济获益。这些收益可能会非常高,特别是在攻击可大规模传播(比如在 IoT环境中)的情况下。即使系统无法达到完全安全,也可以提高攻击的成本。


事实上,IoT 或智能设备已提高了对安全的要求。互联设备可远程访问,因此对黑客来说极具吸引力。这个连接性本身可能为攻击提供了一个基于协议弱点的入口。一旦成功实施攻击后,一台被破解的设备会破坏整个网络的完整性(请参见下图)。


什么需要被保护


安全不能局限于特定的目标或资产。如果代码二进制文件一旦被公开,则很难保护数据,对应攻击行为和保护机制很难被区分。但是对资产和风险进行汇总仍然非常有用。下表介绍的是被攻击者当做目标的部分资产列表。



弱点、威胁和攻击


保护机制需要处理不同的威胁。目的在于消除攻击中可能利用的弱点。


第 3 节 攻击类型中概括介绍了主要攻击类型(从基本攻击到最高级的攻击)。


下面介绍有关安全的三要素:


• 资产:需要保护的内容

• 威胁:需要保护器件/用户免于的内容

• 弱点:保护机制中存在的漏洞或缺陷


总而言之,攻击是指一种利用系统漏洞访问资产的实现。


3.攻击类型

本节介绍微控制器可能面临的不同类型的攻击,从最基本的攻击到非常复杂且成本高昂的攻击。


最后一部分举例介绍针对 IoT 系统发起的典型攻击。


对微控制器的攻击主要分为以下几类:

• 软件攻击:利用软件漏洞(例如错误或协议缺陷)。

• 硬件非侵入性攻击:侧重于 MCU 接口和环境信息。

• 硬件侵入性攻击:直接访问硅片的破坏性攻击




3.1 引言


安全的一条重要规则是攻击总是无处不在。首先,没有任何保护措施能够完全避免意外攻击。无论采取哪种安全措施对系统进行保护,都会在器件使用过程中发现安全漏洞并加以利用。


最后一点需要考虑如何更新设备固件以提高其安全性(请参考第 5.2.2 节 安全固件更新(SFU))。其次,在实验室条件下使用,可检索微控制器内容甚至是设计架构细节。这些技术在 第 3.3 节 硬件攻击 中进行了简短的介绍。


从攻击者的角度来看,如果期望收益/攻击成本之比足够高,那么攻击便有利可图。收益取决于窃取的资产价值以及攻击的可重复性。成本则取决于成功实现攻击所花费的时间和金钱(设备)。


攻击类型

下面对攻击进行了更为详细的分组和分类:


软件攻击利用漏洞,协议弱点或不可信的代码片段来执行。对通信渠道的攻击(拦截或篡夺)属于此类。软件攻击是最主要的攻击类型。它们的成本可能非常低。它们可以广泛传播,反复进行,破坏力巨大。无需物理访问器件,即可远程执行攻击。


硬件攻击需要对设备进行物理访问。最典型的硬件攻击是利用未受保护的调试端口实施攻击。但一般而言,硬件攻击颇为复杂,成本可能非常高昂。进行攻击时需要使用特定的材料,而且对电子工程技能有一定的要求。在板级或芯片级实施的非侵入性攻击不会破坏器件,而在器件硅片级实施的侵入性攻击则会破坏器件封装。在大多数情况下,通过此手段找到一种可用于广泛远程攻击的方法和信息,此类攻击手段才是可利可图的。


下表概括介绍了每种攻击类型的成本及使用的技术。


本应用笔记介绍了 STM32 微控制器的安全基础知识。。由于文章篇幅有限仅展示部分,完整内容请点击“阅读原文”下载原文档。


长按扫码关注公众号


更多资讯,尽在STM32


点击“阅读原文”,可下载原文档


原文标题:应用笔记|STM32 微控制器安全简介

文章出处:【微信公众号:STM32单片机】欢迎添加关注!文章转载请注明出处。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 单片机
    +关注

    关注

    6074

    文章

    45340

    浏览量

    663467
  • STM32
    +关注

    关注

    2305

    文章

    11120

    浏览量

    371132

原文标题:应用笔记|STM32 微控制器安全简介

文章出处:【微信号:STM32_STM8_MCU,微信公众号:STM32单片机】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    选择微控制器MCU几个步骤

    就准备微控制器选型了。这当然不是个好主意。 在微控制器方面做任何决策时,硬件和软件工程师首先应设计出系统的高层结构、框图和流程图,只有到那时才有足够的信息开始对微控制器选型进行合理的决策。此时遵循
    发表于 11-26 07:09

    STM32H7R3/S3:高性能微控制器的新标杆

    STMicroelectronics STM32H7R3/S3微控制器采用Arm® Cortex®-M7处理,时钟频率为600MHz。STMicroelectronics STM32
    的头像 发表于 10-21 11:39 480次阅读
    <b class='flag-5'>STM32</b>H7R3/S3:高性能<b class='flag-5'>微控制器</b>的新标杆

    STM32WBA6无线微控制器技术解析:多协议、低功耗与安全特性

    STMicroelectronics STM32WBA6无线微控制器具有高性能、高效率和灵活性。这些超低功耗器件集成了符合蓝牙^®^ LE和IEEE 802.15.4-2015标准的功能强大的无线电
    的头像 发表于 10-17 09:32 281次阅读
    <b class='flag-5'>STM32</b>WBA6无线<b class='flag-5'>微控制器</b>技术解析:多协议、低功耗与<b class='flag-5'>安全</b>特性

    如何在MCXN947微控制器上配置安全启动和生命周期

    本文档旨在介绍如何在MCXN947微控制器上配置安全启动和生命周期,以确保产品在量产阶段的安全性,防止代码被窃取和篡改,并且能够安全地升级更新固件。通过本应
    的头像 发表于 06-26 09:49 2077次阅读
    如何在MCXN947<b class='flag-5'>微控制器</b>上配置<b class='flag-5'>安全</b>启动和生命周期

    STM32WBA6无线微控制器 数据手册和选型解读

    ^®^ Cortex ^®^ -M33 32位RISC芯体,工作频率高达100MHz。 STMicroelectronics STM32WBA6无线微控制器集成了支持低功耗蓝牙、Matter、Thread
    的头像 发表于 05-15 11:48 1674次阅读
    <b class='flag-5'>STM32</b>WBA6无线<b class='flag-5'>微控制器</b> 数据手册和选型解读

    MAXQ1741用于磁卡读卡的DeepCover安全微控制器技术手册

    DeepCover 嵌入式安全方案采用多重先进的物理安全机制保护敏感数据,提供最高等级的密钥存储安全保护。 DeepCover安全微控制器
    的头像 发表于 05-15 09:48 609次阅读
    MAXQ1741用于磁卡读卡<b class='flag-5'>器</b>的DeepCover<b class='flag-5'>安全</b><b class='flag-5'>微控制器</b>技术手册

    家用电器开发中微控制器的选型要点

    ROHM提供融入自有低功耗技术优势的丰富的低功耗微控制器产品。通过供应微控制器产品,为从事电池供电的小型设备、家用电器、工业设备、社会基础设施、车载设备等各种系统开发的微控制器用户提供支持。本文以
    的头像 发表于 04-24 10:26 925次阅读
    家用电器开发中<b class='flag-5'>微控制器</b>的选型要点

    意法半导体推出全新STM32U3微控制器,物联网超低功耗创新

    近日,意法半导体(STMicroelectronics)宣布推出新一代STM32U3微控制器(MCU),旨在为物联网(IoT)设备带来革命性的超低功耗解决方案。这款新产品不仅延续了意法半导体在超低
    的头像 发表于 03-13 11:09 1259次阅读
    意法半导体推出全新<b class='flag-5'>STM32</b>U3<b class='flag-5'>微控制器</b>,物联网超低功耗创新

    STM32H743ZIT6微控制器复位后引脚状态是怎么样的?

    STM32H743ZIT6微控制器复位后引脚状态是怎么样的,我看参考手册上写的是大部分引脚复位后是浮空状态,其他引脚的状态呢?
    发表于 03-10 07:16

    STM32微控制器中实现数据加密的方法

    STM32微控制器中实现数据加密,可以通过多种方法和技术来确保数据的安全性。以下是一些常见的方法和步骤: · 使用内置加密库: · · STM32提供了专门的加密库
    发表于 03-07 07:30

    STM32H753IIT6 一款32位微控制器MCU/MSP430F5325IPNR一款16位MCU

    高效数据处理和低功耗管理的各种嵌入式系统中也有广泛应用。 明佳达 STM32H753IIT6是一款基于高性能Arm Cortex-M7 32位RISC内核的微控制器,工作频率高达480 MHz‌。该内核
    发表于 02-21 14:59

    CDK应用笔记

    电子发烧友网站提供《CDK应用笔记.pdf》资料免费下载
    发表于 01-16 16:17 0次下载
    CDK应<b class='flag-5'>用笔记</b>

    STM32F405xx和STM32F407xx微控制器数据手册

    电子发烧友网站提供《STM32F405xx和STM32F407xx微控制器数据手册.pdf》资料免费下载
    发表于 01-03 14:49 4次下载

    意法半导体推出STM32WL33系列无线微控制器

    意法半导体宣布STM32WL33系列无线微控制器(MCU)正式上市,新系列产品集成了最新一代Sub-GHz长距离射频收发、Arm Cortex-M0+处理内核和针对智能表计应用定制
    的头像 发表于 01-02 16:47 1259次阅读

    SEGGER工具全面支持STM32N6微控制器开发

    2024年12月,SEGGER宣布全面支持ST首款带有神经处理单元(NPU)的微控制器STM32N6。
    的头像 发表于 12-18 11:05 1145次阅读