STM32安全特性概览
从产品系列来看
STM32 UID
出厂前由STM32烧写在芯片的系统Flash部分,提供STM32芯片的唯一标志号
Wafer位置,X坐标值BCD编码@2字节
Wafer位置,Y坐标值BCD编码@2字节
Lot编号低地址,ASCII编码 @2字节
Wafer编号 @1字节
Lot编号高地址,ASCII编码 @4字节
常见用途:
通过某种算法生成该芯片所在产品的序列号
密钥派生
从产品系列来看UID
STM32 Flash写保护
保护片上Flash指定区域的内容不被意外地修改,也不能被擦除
常见用途:WRP+RDP2,锁定一段片上Flash区域成为ROM
通过选项字节使能保护和撤除保护
从产品系列来看WRP
STM32私有代码保护PCROP
保护片上Flash指定区域不能被数据总线访问,只能执行
不能被读、修改、擦除
调试接口也无法读出区域里的内容
这段代码可以被调试:观察寄存器、堆栈等上下文
常见用途:联合开发时,对IP代码进行保护,不被终端用户读出或修改
通过选项字节使能保护
L4、H7、G0、G4、WB:设置起始page和末尾page,连续地址
其他系列:每个page/sector可独立设置
通过选项字节撤除保护:RDP降级+同时取消保护区域的范围设置
PCROP_RDP=1,RDP降级:片上Flash所有内容被擦除,包括PCROP保护的区域
PCROP_RDP=0,RDP降级:只擦除PCROP区域以外
PCROP使用技巧
使用技巧1,关于敏感代码涉及的常数
在IDE中设置特别的编译选项
代码用到的常量放在保护区域之外
使用技巧2,存储敏感数据
也要结合其他保护机制,把敏感数据恢复到安全的寄存器/SRAM
使用技巧3,可以增大PCROP保护区域
从产品系列来看PCROP
STM32读保护RDP
在不同保护级别下,可以实现对谁的,什么保护(什么条件下的什么行为)
RDP级别转化
RDP级别1
能做什么:
从用户Flash启动,对所有保护对象的操作不受任何限制(除非介质本身的属性限制)
允许调试器连接,读、修改选项字节
被调试器连接,但是内核复位
被调试器hotplug连接,读取SRAM1和外设寄存器当前值
不能做什么:
被调试器连接/从SRAM启动/从系统Flash启动,看不到用户Flash、备份域、受保护SRAM的内容
从SRAM启动的代码不能通过DMA读出用户Flash的内容
RDP级别2
选项字节被锁死,任何代码都无法再修改它
选项字节的配置永久生效:读保护、启动地址、PCROP……
写保护+RDP2
调试接口再也无法连接
失效分析受影响
只能从用户Flash启动,仍可做用户Flash的固件更新
从产品系列来看RDP
STM32唯一启动入口UBE
G0/G4的UBE控制位
STM32安全用户存储区/G0,G4
安全用户闪存,用于配合UBE,做安全启动。
用于隔离用户代码和敏感代码:secure开关打开后,这段区域不可见,直到下次复位
(secure开关打开之前)执行敏感代码时,可关闭调试访问
安全用户闪存是用户Flash的一部分。
起始地址固定在0x0800 0000
大小可配置,SEC_SIZE@FLASH_SECR(和UBE的使能控制在同一寄存器)。大小为0时,表示没有安全用户闪存;只能在RDP0时修改该位域;大小粒度,和Flash page相同:2KB/4KB。
secure开关,用户软件置位后,只能由系统复位清零。
从产品系列来看UBE+安全用户存储区
STM32集成的MPU
MPU常见用法和相关设计资源
MPU常见用法:
OS或者敏感代码设置成特权级别的代码才能访问,防止不可靠的非特权级别用户代码因为软件漏洞,而污染了敏感代码
把DMA控制寄存器所在区域设置成只能特权级别代码访问,防止非特权级别的用户代码操作DMA来避开MPU的限制
把RAM区域设置成XN,以免缓冲区溢出造成的攻击
任务切换之前,把其他任务的数据区设置成不能访问,以免造成相互污染
相关设计:
AN4838 STM32上的MPU
PM0056,PM0223,PM0214,PM0253 Cortex-M3/M0+/M4/M7 内核编程手册
从产品系列来看MPU
STM32防火墙Firewall
防火墙的运行时保护
防火墙常见用法
防火墙注意事项:
进入防火墙执行前,最好关闭中断(如果ISR在墙外),否则中断发送时会立刻产生复位,或者在ISR执行完返回时复位,取决于FPA
通过寄存器操作激活防火墙功能,知道下一次系统复位,防火墙状态才能再次回到IDLE
PC从固定的入口进入,才能open防火墙;此状态下是可以调试的
相关设计资源
AN4730使用L0和L4的防火墙来安全访问敏感代码和数据
STM32CubeL4 Nucleo-L496/L476 example/FIREWALL
从产品系列来看Firewall
STM32L5引入新的安全特性
TrustZone,从ARM Cortex-M33内核,扩展到STM32L5整个系统
新的系统架构,启动模式
新的编程模型
新的安全规划思路
新的生态系统
OTFDEC
对存储在外部OSPI Flash的数据和指令,取指和取数据,与实时解密同时进行
该功能仅在TZ使能时可用
STM32的入侵检测 Tamper
从产品系列来看tamper
相关文章