0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何讓MCU的調(diào)試接口不會被攻擊者利用?

璟琰乀 ? 來源:嵌入式資訊精選 ? 作者:嵌入式資訊精選 ? 2020-12-18 18:06 ? 次閱讀

安全調(diào)試的前世今生

對于MCU的開發(fā)工程師來說,MCU的調(diào)試接口是必不可少的開發(fā)利器。透過調(diào)試接口,我們可以監(jiān)視MCU的運行狀態(tài),查看或修改寄存器的數(shù)值,觀察內(nèi)存中的數(shù)據(jù)變化,通過IDE、調(diào)試器等開發(fā)工具配合,方便地排查各種棘手的問題。

我們需要了解的一切信息,調(diào)試接口都知無不言,言無不盡。

那么問題來了,在產(chǎn)品出廠后,黑客、攻擊者就可以利用強大的調(diào)試接口對設(shè)備進行各種攻擊,竊取產(chǎn)品中的敏感信息;黑色產(chǎn)業(yè)鏈也可以通過調(diào)試接口,輕而易舉地讀取出設(shè)備的固件,從而生產(chǎn)制造廉價的“破解版”。

正是由于調(diào)試接口功能強大,這個開發(fā)過程中的利器,也給產(chǎn)品帶來了安全的漏洞和知識產(chǎn)權(quán)泄露的隱患。

針對這個問題,很多高附加值或安全敏感的產(chǎn)品,會選擇在生產(chǎn)過程的最后一步,通過修改OTP Fuse等方式,將調(diào)試接口永久地禁掉。產(chǎn)品出廠后,調(diào)試接口已被封死,簡單粗暴地解決調(diào)試接口帶來的風(fēng)險。

但是,產(chǎn)品的售后、維護往往不是一帆風(fēng)順的。產(chǎn)品在客戶現(xiàn)場,也許會出現(xiàn)各種各樣奇奇怪怪的問題。此時,由于調(diào)試接口被封掉,留給我們的調(diào)試排查手段捉襟見肘,產(chǎn)品出現(xiàn)問題后,難以定位更難以解決。

有沒有一種方法,只能讓開發(fā)者合法地調(diào)試芯片,而不會被攻擊者利用呢?

Secure Debug安全調(diào)試

傳統(tǒng)的手段,是將調(diào)試接口永遠的封死,那么Secure Debug就像是給調(diào)試接口加了一把堅固的鎖,只有能打開這把鎖的人才能使用調(diào)試功能。

毫無疑問,“鎖”比“封”要更加靈活。那么,我們應(yīng)該選擇使用一把什么樣的鎖呢?

密碼鎖

這是一種簡單有效的方案,適用于絕大多數(shù)芯片。其大致流程如下所示:

在產(chǎn)品的生產(chǎn)過程中,“解鎖密碼”提前燒錄至芯片的OTP內(nèi),然后將調(diào)試功能“上鎖”,此時調(diào)試功能是不可用的。

當(dāng)需要調(diào)試芯片時,芯片會通過JTAG接口發(fā)送UUID,這時調(diào)試主機根據(jù)UUID發(fā)送相應(yīng)的解鎖密碼,若解鎖密碼與芯片中預(yù)存的密碼一致,芯片將會開放調(diào)試功能。

可以看到,按照上圖的機制,基本可以解決我們上文中提出的問題,這也是目前i.MX RT10xx原生支持的Secure JTAG機制(詳情請參考應(yīng)用筆記 AN12419 )。

認證鎖(Debug authentication)

MCU功能越來越豐富,越來越多的MCU擁有不止一個內(nèi)核,其中的內(nèi)核有可能還支持Trustzone。例如LPC5500家族的LPC55S69,擁有Core 0和Core 1兩個Cortex M33內(nèi)核,其中Core 0還支持Trustzone技術(shù)。

這同時也對我們的調(diào)試安全提出了更多的需求,我們不僅需要一把調(diào)試鎖控制調(diào)試功能的開與關(guān),還需要這把鎖足夠“聰明”,能夠提供更細粒度的權(quán)限管理。

例如,我們希望外部攻擊者不能調(diào)試LPC55S69;某些內(nèi)部人員只能調(diào)試LPC55S69的Core 1,不能調(diào)試LPC55S69的Core 0,某些內(nèi)部人員只能夠調(diào)試Core 0的非安全區(qū)域,某些內(nèi)部人員可以調(diào)試整個LPC55S69……

為了滿足靈活的調(diào)試權(quán)限管理需求,LPC5500提供了一種全新的機制:Debug authentication,利用非對稱加密機制(RSA2048/RSA4096),通過證書(DC:Debug Credential Certificate)來授予不同的權(quán)限,ODM或設(shè)計部門為不同的人員頒發(fā)不同的證書,證書中將會明確其所擁有的調(diào)試權(quán)限。

在調(diào)試認證時,芯片會根據(jù)某一個人員所持有的證書,對其進行Challenge-Response驗證,首先將Response(即DAR:Debug AuthenticationResponse)中的DC與芯片中預(yù)置的信息進行匹配,當(dāng)驗證DC為合法后,驗證Response中的簽名,若證書與簽名都驗證通過,且請求的調(diào)試權(quán)限符合芯片的設(shè)置,芯片將會開放相應(yīng)的權(quán)限。其大致流程如下所示:

可以看出,這種Debug authentication機制解決了調(diào)試接口的安全問題,也滿足了調(diào)試權(quán)限靈活管理的需求。

小結(jié)

相對來說,Debug authentication需要做的準備工作比較多,本文簡單描述了Debug authentication的基本機制,并未提供詳細的操作步驟。

如何生成DC/DAR、如何對芯片進行預(yù)處理、如何完成一次Debug authentication,請參考應(yīng)用筆記AN13037 ,并且NXP提供了開源的工具,參考應(yīng)用筆記就能夠利用工具完成所有工作。

責(zé)任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 芯片
    +關(guān)注

    關(guān)注

    452

    文章

    50206

    瀏覽量

    420894
  • mcu
    mcu
    +關(guān)注

    關(guān)注

    146

    文章

    16885

    瀏覽量

    349918
收藏 人收藏

    評論

    相關(guān)推薦

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    線索我們可以一路追查,最終定位到攻擊源頭。 IP定位技術(shù)的工作流程 數(shù)據(jù)收集 通過網(wǎng)絡(luò)安全設(shè)備,例如入侵檢測系統(tǒng)IDS/IPS的實時監(jiān)測與分析,我們能夠捕獲到流經(jīng)網(wǎng)絡(luò)的大量流量數(shù)據(jù)。這些數(shù)據(jù)中隱藏著攻擊者的蛛絲馬跡。同時,利用
    的頭像 發(fā)表于 08-29 16:14 ?295次閱讀

    IP 地址在XSS中的利用與防范

    ?隨著互聯(lián)網(wǎng)的普及和Web應(yīng)用的廣泛使用,跨站腳本攻擊(XSS)成為了網(wǎng)絡(luò)安全領(lǐng)域中的一個重要威脅。在XSS攻擊中,攻擊者常常會巧妙地利用各種元素,包括用戶的IP地址,來實現(xiàn)其惡意目的
    的頭像 發(fā)表于 08-07 16:43 ?189次閱讀

    如何保護SCADA免受網(wǎng)絡(luò)攻擊

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領(lǐng)域中的應(yīng)用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網(wǎng)絡(luò)攻擊者的重點目標。為了保護SCADA系統(tǒng)免受網(wǎng)絡(luò)攻擊,需要采取一系列的安全措施和技術(shù)手段。本文將從多個方面探討如何保護SCA
    的頭像 發(fā)表于 06-07 15:20 ?407次閱讀

    蘋果Mac設(shè)備易成為企業(yè)環(huán)境黑客攻擊目標

    隨著macOS桌面用戶群體的壯大,攻擊者正調(diào)整攻勢,致力于創(chuàng)新更多的跨平臺攻擊方式。數(shù)據(jù)表明,攻擊者通常會借助社交工程的手段,將開發(fā)人員和工程師等企業(yè)用戶設(shè)為攻擊目標。
    的頭像 發(fā)表于 04-12 11:25 ?311次閱讀

    蘋果警告iPhone用戶可能成為間諜軟件攻擊目標

    雖然蘋果并未披露攻擊者以及受害用戶所在的具體國家或地區(qū)信息,但警告信明確指出:“蘋果已探測到您正成為間諜軟件攻擊的受害,此種攻擊意在遠程破壞Apple ID關(guān)聯(lián)的iPhone?!?/div>
    的頭像 發(fā)表于 04-11 16:25 ?570次閱讀

    AMD Zen2至Zen4架構(gòu)處理器存在Rowhammer內(nèi)存攻擊風(fēng)險,AMD發(fā)布公告

    需要注意的是,Rowhammer攻擊利用了現(xiàn)代DRAM內(nèi)存的物理特性,即通過連續(xù)讀寫內(nèi)存芯片,改變相鄰存儲單元的電荷狀態(tài),從而實現(xiàn)數(shù)據(jù)的翻轉(zhuǎn)。攻擊者可精心操縱特定位置的數(shù)據(jù)翻轉(zhuǎn),進而獲取重要信息或提升其權(quán)限。
    的頭像 發(fā)表于 03-27 15:22 ?431次閱讀

    微軟Win10/11主題系統(tǒng)CVE-2024-21320漏洞引發(fā)安全憂慮,已在修復(fù)中

    據(jù)悉,微軟Windows資源管理器默認情況下會預(yù)先載入.theme主題的縮略文件,使得攻擊者有機可乘。攻擊者只需通過相關(guān)主題縮略文件參數(shù)資源管理器連接惡意命令行UNC路徑,即可實現(xiàn)代碼的遠程執(zhí)行。
    的頭像 發(fā)表于 03-10 11:22 ?1159次閱讀

    隨機通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會受到不同類型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾攻擊[9]等。文獻[10]研
    發(fā)表于 03-01 11:00 ?476次閱讀
    隨機通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究

    MCU復(fù)位RAM會保持嗎,如何實現(xiàn)復(fù)位時變量數(shù)據(jù)保持

    在使用MCU時,通常大家默認MCU復(fù)位時RAM會被復(fù)位清零,那實際MCU復(fù)位時RAM是什么狀態(tài)?如何m
    的頭像 發(fā)表于 03-01 09:32 ?2280次閱讀
    <b class='flag-5'>MCU</b>復(fù)位RAM會保持嗎,如何實現(xiàn)復(fù)位時變量數(shù)據(jù)保持

    MCU不復(fù)位調(diào)試的小技巧

    場景,也并非無路可循。原則上只要我們通過仿真器調(diào)試時,做到代碼不被重新下載覆蓋,MCU 不被復(fù)位,就可能保留當(dāng)前程序運行的狀態(tài), Bug 無處藏身。 02 實現(xiàn)方法 首先,我們將編譯完成的工程燒錄到
    發(fā)表于 02-26 11:30 ?864次閱讀
    <b class='flag-5'>MCU</b>不復(fù)位<b class='flag-5'>調(diào)試</b>的小技巧

    調(diào)試器連接MCU不穩(wěn)定怎么辦?

    有沒有小伙伴遇到使用GDlink或者Jlink調(diào)試GD32 MCU的時候出現(xiàn)不穩(wěn)定的情況,剛要發(fā)現(xiàn)問題時調(diào)試器和MCU斷開連接了,這個時候可能抓狂的心都有了。今天就教給大家?guī)讉€提高
    的頭像 發(fā)表于 02-21 09:44 ?839次閱讀
    <b class='flag-5'>調(diào)試</b>器連接<b class='flag-5'>MCU</b>不穩(wěn)定怎么辦?

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務(wù)攻擊,即處于不同位置的多個攻擊者同時向一個或數(shù)個目標發(fā)動攻擊,或者一個攻擊者控制了位于不同位置的多臺機器并
    的頭像 發(fā)表于 01-12 16:17 ?563次閱讀

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    。與其他攻擊方式相比,CSRF 攻擊不需要獲取用戶的敏感信息(如用戶名和密碼),而是利用了用戶和網(wǎng)站之間的信任關(guān)系,使得攻擊者可以在用戶不知情的情況下執(zhí)行未經(jīng)授權(quán)的操作,從而導(dǎo)致嚴重的
    的頭像 發(fā)表于 01-02 10:12 ?2526次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何防御CSRF<b class='flag-5'>攻擊</b>

    Ubuntu18.04磁盤取證方法-中難度篇

    容器是一個Ubuntu Linux 蜜罐,用來觀察利用 CVE-2021-41773 的漏洞攻擊者想要做什么。
    的頭像 發(fā)表于 12-01 09:58 ?612次閱讀
    Ubuntu18.04磁盤取證方法-中難度篇

    攻擊者訪問了“Gideon”用戶

    攻擊者執(zhí)行了net use z: \10.1.1.2c$ 指令將 10.1.1.2域控制器的C盤映射到本地的Z盤,并且使用了rar壓縮工具將文件存儲在 crownjewlez.rar里,所以密碼就在這里了
    的頭像 發(fā)表于 11-29 15:50 ?403次閱讀
    <b class='flag-5'>攻擊者</b>訪問了“Gideon”用戶