0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看威廉希尔官方网站 视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何让MCU的调试接口不会被攻击者利用?

璟琰乀 来源:嵌入式资讯精选 作者:嵌入式资讯精选 2020-12-18 18:06 次阅读

安全调试的前世今生

对于MCU的开发工程师来说,MCU的调试接口是必不可少的开发利器。透过调试接口,我们可以监视MCU的运行状态,查看或修改寄存器的数值,观察内存中的数据变化,通过IDE、调试器等开发工具配合,方便地排查各种棘手的问题。

我们需要了解的一切信息,调试接口都知无不言,言无不尽。

那么问题来了,在产品出厂后,黑客、攻击者就可以利用强大的调试接口对设备进行各种攻击,窃取产品中的敏感信息;黑色产业链也可以通过调试接口,轻而易举地读取出设备的固件,从而生产制造廉价的“破解版”。

正是由于调试接口功能强大,这个开发过程中的利器,也给产品带来了安全的漏洞和知识产权泄露的隐患。

针对这个问题,很多高附加值或安全敏感的产品,会选择在生产过程的最后一步,通过修改OTP Fuse等方式,将调试接口永久地禁掉。产品出厂后,调试接口已被封死,简单粗暴地解决调试接口带来的风险。

但是,产品的售后、维护往往不是一帆风顺的。产品在客户现场,也许会出现各种各样奇奇怪怪的问题。此时,由于调试接口被封掉,留给我们的调试排查手段捉襟见肘,产品出现问题后,难以定位更难以解决。

有没有一种方法,只能让开发者合法地调试芯片,而不会被攻击者利用呢?

Secure Debug安全调试

传统的手段,是将调试接口永远的封死,那么Secure Debug就像是给调试接口加了一把坚固的锁,只有能打开这把锁的人才能使用调试功能。

毫无疑问,“锁”比“封”要更加灵活。那么,我们应该选择使用一把什么样的锁呢?

密码锁

这是一种简单有效的方案,适用于绝大多数芯片。其大致流程如下所示:

在产品的生产过程中,“解锁密码”提前烧录至芯片的OTP内,然后将调试功能“上锁”,此时调试功能是不可用的。

当需要调试芯片时,芯片会通过JTAG接口发送UUID,这时调试主机根据UUID发送相应的解锁密码,若解锁密码与芯片中预存的密码一致,芯片将会开放调试功能。

可以看到,按照上图的机制,基本可以解决我们上文中提出的问题,这也是目前i.MX RT10xx原生支持的Secure JTAG机制(详情请参考应用笔记 AN12419 )。

认证锁(Debug authentication)

MCU功能越来越丰富,越来越多的MCU拥有不止一个内核,其中的内核有可能还支持Trustzone。例如LPC5500家族的LPC55S69,拥有Core 0和Core 1两个Cortex M33内核,其中Core 0还支持Trustzone威廉希尔官方网站 。

这同时也对我们的调试安全提出了更多的需求,我们不仅需要一把调试锁控制调试功能的开与关,还需要这把锁足够“聪明”,能够提供更细粒度的权限管理。

例如,我们希望外部攻击者不能调试LPC55S69;某些内部人员只能调试LPC55S69的Core 1,不能调试LPC55S69的Core 0,某些内部人员只能够调试Core 0的非安全区域,某些内部人员可以调试整个LPC55S69……

为了满足灵活的调试权限管理需求,LPC5500提供了一种全新的机制:Debug authentication,利用非对称加密机制(RSA2048/RSA4096),通过证书(DC:Debug Credential Certificate)来授予不同的权限,ODM或设计部门为不同的人员颁发不同的证书,证书中将会明确其所拥有的调试权限。

在调试认证时,芯片会根据某一个人员所持有的证书,对其进行Challenge-Response验证,首先将Response(即DAR:Debug AuthenticationResponse)中的DC与芯片中预置的信息进行匹配,当验证DC为合法后,验证Response中的签名,若证书与签名都验证通过,且请求的调试权限符合芯片的设置,芯片将会开放相应的权限。其大致流程如下所示:

可以看出,这种Debug authentication机制解决了调试接口的安全问题,也满足了调试权限灵活管理的需求。

小结

相对来说,Debug authentication需要做的准备工作比较多,本文简单描述了Debug authentication的基本机制,并未提供详细的操作步骤。

如何生成DC/DAR、如何对芯片进行预处理、如何完成一次Debug authentication,请参考应用笔记AN13037 ,并且NXP提供了开源的工具,参考应用笔记就能够利用工具完成所有工作。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    455

    文章

    50771

    浏览量

    423411
  • mcu
    mcu
    +关注

    关注

    146

    文章

    17141

    浏览量

    351099
收藏 人收藏

    评论

    相关推荐

    网络攻击中常见的掩盖真实IP的攻击方式

    会将攻击数据包中的源IP地址替换为伪造的IP地址。 这种伪造不仅受害在回应时无法准确找到攻击者的真实位置,而且可能引发不必要的误会和服务滥用。 比如说,在SYN Flood这类
    的头像 发表于 12-12 10:24 94次阅读

    IP定位威廉希尔官方网站 追踪网络攻击源的方法

    线索我们可以一路追查,最终定位到攻击源头。 IP定位威廉希尔官方网站 的工作流程 数据收集 通过网络安全设备,例如入侵检测系统IDS/IPS的实时监测与分析,我们能够捕获到流经网络的大量流量数据。这些数据中隐藏着攻击者的蛛丝马迹。同时,利用
    的头像 发表于 08-29 16:14 410次阅读

    IP 地址在XSS中的利用与防范

    ​随着互联网的普及和Web应用的广泛使用,跨站脚本攻击(XSS)成为了网络安全领域中的一个重要威胁。在XSS攻击中,攻击者常常会巧妙地利用各种元素,包括用户的IP地址,来实现其恶意目的
    的头像 发表于 08-07 16:43 252次阅读

    如何保护SCADA免受网络攻击

    随着信息威廉希尔官方网站 的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络攻击,需要采取一系列的安全措施和威廉希尔官方网站 手段。本文将从多个方面探讨如何保护SCA
    的头像 发表于 06-07 15:20 480次阅读

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为攻击目标。
    的头像 发表于 04-12 11:25 342次阅读

    苹果警告iPhone用户可能成为间谍软件攻击目标

    虽然苹果并未披露攻击者以及受害用户所在的具体国家或地区信息,但警告信明确指出:“苹果已探测到您正成为间谍软件攻击的受害,此种攻击意在远程破坏Apple ID关联的iPhone。”
    的头像 发表于 04-11 16:25 605次阅读

    常见网络攻击与防御方法

    反射型是将脚本代码放在URL中,当用户点击URL,该请求就会通过服务器解析返回给浏览器,在返回的响应内容中出现攻击者的XSS代码,浏览器执行时就会中招了。
    的头像 发表于 03-28 10:57 550次阅读

    AMD Zen2至Zen4架构处理器存在Rowhammer内存攻击风险,AMD发布公告

    需要注意的是,Rowhammer攻击利用了现代DRAM内存的物理特性,即通过连续读写内存芯片,改变相邻存储单元的电荷状态,从而实现数据的翻转。攻击者可精心操纵特定位置的数据翻转,进而获取重要信息或提升其权限。
    的头像 发表于 03-27 15:22 473次阅读

    微软Win10/11主题系统CVE-2024-21320漏洞引发安全忧虑,已在修复中

    据悉,微软Windows资源管理器默认情况下会预先载入.theme主题的缩略文件,使得攻击者有机可乘。攻击者只需通过相关主题缩略文件参数资源管理器连接恶意命令行UNC路径,即可实现代码的远程执行。
    的头像 发表于 03-10 11:22 1227次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击[8]、干扰攻击[9]等。文献[10]研
    发表于 03-01 11:00 579次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响研究

    MCU复位RAM会保持吗,如何实现复位时变量数据保持

    在使用MCU时,通常大家默认MCU复位时RAM会被复位清零,那实际MCU复位时RAM是什么状态?如何m
    的头像 发表于 03-01 09:32 2488次阅读
    <b class='flag-5'>MCU</b>复位RAM会保持吗,如何实现复位时变量数据保持

    MCU不复位调试的小技巧

    场景,也并非无路可循。原则上只要我们通过仿真器调试时,做到代码不被重新下载覆盖,MCU 不被复位,就可能保留当前程序运行的状态, Bug 无处藏身。 02 实现方法 首先,我们将编译完成的工程烧录到
    发表于 02-26 11:30 1186次阅读
    <b class='flag-5'>MCU</b>不复位<b class='flag-5'>调试</b>的小技巧

    调试器连接MCU不稳定怎么办?

    有没有小伙伴遇到使用GDlink或者Jlink调试GD32 MCU的时候出现不稳定的情况,刚要发现问题时调试器和MCU断开连接了,这个时候可能抓狂的心都有了。今天就教给大家几个提高
    的头像 发表于 02-21 09:44 936次阅读
    <b class='flag-5'>调试</b>器连接<b class='flag-5'>MCU</b>不稳定怎么办?

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并
    的头像 发表于 01-12 16:17 618次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    。与其他攻击方式相比,CSRF 攻击不需要获取用户的敏感信息(如用户名和密码),而是利用了用户和网站之间的信任关系,使得攻击者可以在用户不知情的情况下执行未经授权的操作,从而导致严重的
    的头像 发表于 01-02 10:12 2708次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>