0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

芯片信息安全,不同ISA架构的实现思路

E4Life 来源:电子发烧友 作者:周凯扬 2024-04-18 00:09 次阅读

电子发烧友网报道(文/周凯扬)随着信息安全受到的重视程度越来越高,不少国家和组织都推出了对应的法律和标准来规范芯片在个人数据隐私上的安全性。比如在汽车行业有ISO 21434,物联网领域有ISO/IEC 27400:2022等。然而对于不同的芯片架构而言,实现安全的方式往往也不尽相同,比如ArmRISC-V

Arm TrustZone技术

经过多年的发展,Arm的TrustZone技术已经被应用在数十亿颗应用处理器上,可以说这一安全设计保护着我们身边各类设备的代码和资料。因为该技术将硬件强制隔离技术集成在CPU中,所以为各大Arm处理器提供了系统级的高效安全方案,并利用该技术打造TEE(可信执行环境)。

通过TrustZone,可将SoC上的软硬件资源分为安全和非安全两个分区,需要保密的安全操作在安全分区执行,而一些OS、应用程序等操作则在非安全分区执行。在处理器的设计上,每个物理处理器核心都被分为一个安全核和非安全核两个虚拟核。

得益于这一硬件隔离机制,Arm处理器可以将生物信息等敏感信息存储在TrustZone内,比如指纹信息等,通过软件管理程序来管理隔离分区。对于可信执行环境而言,需要满足三个目标,包括数据保密性、数据完整性和代码完整性。

RISC-V PMP技术

传统的RISC-V处理器并没有提供像Arm TrustZone这样的隔离技术,但还是为开发者提供了安全拓展的能力,可以使用PMP、IOPMP等方式进一步加强RISC-V处理器对物理内存的保护。

PMP作为一种内存保护机制,可以用于M模式和S/U模式下的内存访问,但只有M模式下才有权限配置PMP。通过至多16个CSR寄存器,可以配置至多16个Zone的内存访问权限。如此一来,在操作系统中,PMP可以实现不同进程之间的内存隔离,避免一个进程访问另一个进程的敏感数据。相比起Arm TrustZone的两个分区,其软件安全方案要更加灵活。

然而,PM只是对于CPU核心存取的一个保护机制,通常一个硬件平台内,总线上还存在其他的I/O Agent,比如DSP/GPUDMA、NIC等。攻击者通过控制某个I/O Agent的软件或者固件,可以避开PMP来窃取数据。

所以为了解决这个安全威胁,RISC-V需要通过增加IOPMP来完成对内存访问的保护,不同的主设备与总线之间都需要增加一个IOPMP。IOPMP可以像PMP一样定义访问权限,检查读写传输是否符合访问规则。

写在最后

业内对于处理器信息安全设计的探索,从来没有止步过。得益于RISC-V架构的拓展性,不少厂商也都推出了自己的安全设计解决方案,此外也有单独的硬件IP模块,也有OpenTtitan、OP-TEE这样的开源项目提供统一的芯片安全设计参考。未来随着AI计算、量子计算的普及,芯片信息安全注定会面临更大的挑战,即便是现有的设计方案也要做好迭代的准备。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • ARM
    ARM
    +关注

    关注

    134

    文章

    8658

    浏览量

    361912
  • 信息安全
    +关注

    关注

    5

    文章

    619

    浏览量

    38691
  • ISA
    ISA
    +关注

    关注

    0

    文章

    52

    浏览量

    43660
  • RISC-V
    +关注

    关注

    41

    文章

    1908

    浏览量

    45074
收藏 人收藏

    评论

    相关推荐

    交换芯片架构是什么意思 交换芯片架构怎么工作

    交换芯片架构是指交换芯片内部的设计和组织方式,包括其硬件组件、处理单元、内存结构、接口以及其他关键部分的布局和相互作用。交换芯片架构决定了
    的头像 发表于 03-22 16:45 250次阅读

    fpga芯片架构介绍

    FPGA(现场可编程门阵列)芯片架构是一种高度灵活和可编程的集成电路架构,它以其独特的结构和功能,在现代电子系统中扮演着至关重要的角色。FPGA芯片
    的头像 发表于 03-15 14:56 229次阅读

    专家访谈 | 汽车信息安全强标即将落地,企业该如何应对?(汽车安全①:信息安全

    问题已成为制约智能网联汽车发展的一大难题。本期“专家访谈”栏目,邀请到广电计量信息化服务事业部副总经理唐迪博士,为大家解读智能网联汽车信息安全建设面临的挑战及应对思路。唐
    的头像 发表于 03-12 17:34 711次阅读
    专家访谈 | 汽车<b class='flag-5'>信息</b><b class='flag-5'>安全</b>强标即将落地,企业该如何应对?(汽车<b class='flag-5'>安全</b>①:<b class='flag-5'>信息</b><b class='flag-5'>安全</b>)

    【RISC-V开放架构设计之道|阅读体验】+ 阅读深体验

    和编程语言,适用于目前所有芯片设计实现技术,能用于高效实现所有微体系结构,支持高度定制化,基础指令集架构不会改变。 所以RISC-V在诞生前旧决定了它必然更得到普遍应用,一切只是时间问
    发表于 03-05 22:01

    如何在 3DICC 中基于虚拟原型实现芯片架构探索

    如何在 3DICC 中基于虚拟原型实现芯片架构探索
    的头像 发表于 11-23 09:04 249次阅读
    如何在 3DICC 中基于虚拟原型<b class='flag-5'>实现</b>多<b class='flag-5'>芯片</b><b class='flag-5'>架构</b>探索

    架构下的功能安全思考

    到新的区域控制器。同时,区域控制器也集成了二级智能配电功能,真正形成了Power HUB, IO HUB, Data HUB。 整车区域架构 新EEA架构下,功能安全也随之有了新的变化。原来多个不同的控制器来
    的头像 发表于 11-06 08:40 253次阅读
    域<b class='flag-5'>架构</b>下的功能<b class='flag-5'>安全</b>思考

    UVC bulk传输实现思路

    前段时间有个读者咨询UVC bulk 传输实现,接着这个机会重新梳理一遍UVC bulk 传输实现思路,同时对比ISO 与 Bulk 实现不同。
    的头像 发表于 09-25 10:00 2538次阅读
    UVC bulk传输<b class='flag-5'>实现</b><b class='flag-5'>思路</b>

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    近期,中国移动旗下芯昇科技有限公司新推出一款高安全MCU芯片——CM32Sxx系列,通过使用帕孚信息科技有限公司SoftPUF开发工具包,在芯片中集成物理不可克隆功能(PUF),利用P
    发表于 09-06 09:44

    Arm平台安全架构固件框架1.0

    Arm的平台安全架构(PSA)是一套完整的: •威胁模型。 •安全分析。 •硬件和固件体系结构规范。 •开源固件参考实施。 •独立评估和认证方案——PSA CertifiedTM。 PSA提供了一个
    发表于 08-08 07:14

    基于分级安全的OpenHarmony架构设计

    /OpenHarmony操作系统安全架构设计、终端芯片安全架构安全芯片、可信计算、移动应用生态治理架构
    发表于 08-04 10:39

    芯盛智能MP2000Pro SSD,开源架构护航数据信息存储安全

    密码是国家的重要手段,是国家重要的战略资源,也是保障网络和信息安全的核心技术和基础基地。芯盛智能mp2000 pro安全ssd使用sm2/3/4国家密码算法,在主芯片内安装解密引擎,将
    的头像 发表于 07-20 10:42 542次阅读

    浅谈FPGA芯片架构

     FPGA 芯片架构是非常重要的,如果你不了解 FPGA 芯片内部的详细架构
    的头像 发表于 07-04 14:36 882次阅读
    浅谈FPGA<b class='flag-5'>芯片</b><b class='flag-5'>架构</b>

    S32K144芯片信息安全开发的过程中,芯片始终受到保护,如何解除保护?

    :0x2BA01477 - CoreSight SoC-400 或更早版本 在使用S32K144芯片信息安全开发的过程中,芯片始终受到保护。当出现如上图现象时,是否可以解除保护
    发表于 06-09 06:53

    芯片“防火墙”,谈谈MCU的信息安全特性

    电子发烧友网报道(文/周凯扬)随着IoT设备与云端的连接数的不断增加,芯片安全性开始成为困扰厂商的挑战之一。况且如今各国监管机构也开始对IoT设备的信息安全性进行严厉的考察,如何保证
    的头像 发表于 05-25 01:08 1748次阅读

    谈一谈RISC-V架构的优势和特点

    了模块化设计的思路,不同的组件可以灵活进行裁剪与增加,因此RISC-V架构可以根据需要进行灵活定制,优化并满足不同的应用需求。能够根据不同的应用领域进行区别化设计,而符合国内应用需求的芯片可以更好
    发表于 05-14 09:05