0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

应用笔记|STM32 微控制器安全简介

STM32单片机 来源:未知 2023-02-03 19:30 次阅读

微控制器中的安全特性涵盖了几个方面,其中包括固件知识产权保护、设备私有数据保护以及服务执行保证。


物联网的背景下,安全性更加重要。大量联网器件成为了攻击者的主要目标,一些远程攻击通过器件通信通道的弱点对其进行攻击。对于物联网,信息安全的要求从机密性和身份认证扩展到了通信渠道,这些通信渠道往往要求加密。


本文档旨在通过对不同攻击类型采取对策来帮助构建安全系统。在第一部分,在快速概述不同类型的威胁之后,会提供一些典型的攻击示例,以展示攻击者如何利用嵌入式系统中的不同弱点。接下来的几节重点介绍了保护系统免受这些攻击的一套硬件和软件防护。


最后几节列出了 STM32 系列中可用的所有安全功能,并提供了用于构建安全系统的指南。





目录预览




1 词汇表与参考手册

2概述

3 攻击类型

4 期间保护

5 安全应用

6STM32 安全特性

7 指南

8 结论



2.概述


2.1 安全保护的目的


为何需要采取保护措施


微控制器中的安全性是指保护内置的固件、数据以及系统功能。而对于数据保护有需求的场合,尤其是密钥和个人数据最为重要。


固件代码也是重要的资产。如果攻击者能够访问二进制代码,便可对程序进行逆向工程,尝试找到其它漏洞,绕过许可和软件限制。攻击者可以复制任何自定义算法,甚至可以使用它来刷新硬件的克隆。即使是开源软件,也有必要证明代码的真实性,而且并未被恶意固件替代。


考虑到系统层面的保护,如环境,包含气体,火灾或侵蚀,检测报警或监控摄像头,拒绝报务攻击(DoS 攻击)是另一种主要威胁。系统功能须具有稳健、可靠的特性。


即使安全要求增加了系统的复杂性,也不得低估其地位。如今,越来越多的技术熟练的攻击者将基于微控制器构建的系统做为潜在目标,希望以此实现经济获益。这些收益可能会非常高,特别是在攻击可大规模传播(比如在 IoT环境中)的情况下。即使系统无法达到完全安全,也可以提高攻击的成本。


事实上,IoT 或智能设备已提高了对安全的要求。互联设备可远程访问,因此对黑客来说极具吸引力。这个连接性本身可能为攻击提供了一个基于协议弱点的入口。一旦成功实施攻击后,一台被破解的设备会破坏整个网络的完整性(请参见下图)。


什么需要被保护


安全不能局限于特定的目标或资产。如果代码二进制文件一旦被公开,则很难保护数据,对应攻击行为和保护机制很难被区分。但是对资产和风险进行汇总仍然非常有用。下表介绍的是被攻击者当做目标的部分资产列表。



弱点、威胁和攻击


保护机制需要处理不同的威胁。目的在于消除攻击中可能利用的弱点。


第 3 节 攻击类型中概括介绍了主要攻击类型(从基本攻击到最高级的攻击)。


下面介绍有关安全的三要素:


• 资产:需要保护的内容

• 威胁:需要保护器件/用户免于的内容

• 弱点:保护机制中存在的漏洞或缺陷


总而言之,攻击是指一种利用系统漏洞访问资产的实现。


3.攻击类型

本节介绍微控制器可能面临的不同类型的攻击,从最基本的攻击到非常复杂且成本高昂的攻击。


最后一部分举例介绍针对 IoT 系统发起的典型攻击。


对微控制器的攻击主要分为以下几类:

• 软件攻击:利用软件漏洞(例如错误或协议缺陷)。

• 硬件非侵入性攻击:侧重于 MCU 接口和环境信息。

• 硬件侵入性攻击:直接访问硅片的破坏性攻击




3.1 引言


安全的一条重要规则是攻击总是无处不在。首先,没有任何保护措施能够完全避免意外攻击。无论采取哪种安全措施对系统进行保护,都会在器件使用过程中发现安全漏洞并加以利用。


最后一点需要考虑如何更新设备固件以提高其安全性(请参考第 5.2.2 节 安全固件更新(SFU))。其次,在实验室条件下使用,可检索微控制器内容甚至是设计架构细节。这些技术在 第 3.3 节 硬件攻击 中进行了简短的介绍。


从攻击者的角度来看,如果期望收益/攻击成本之比足够高,那么攻击便有利可图。收益取决于窃取的资产价值以及攻击的可重复性。成本则取决于成功实现攻击所花费的时间和金钱(设备)。


攻击类型

下面对攻击进行了更为详细的分组和分类:


软件攻击利用漏洞,协议弱点或不可信的代码片段来执行。对通信渠道的攻击(拦截或篡夺)属于此类。软件攻击是最主要的攻击类型。它们的成本可能非常低。它们可以广泛传播,反复进行,破坏力巨大。无需物理访问器件,即可远程执行攻击。


硬件攻击需要对设备进行物理访问。最典型的硬件攻击是利用未受保护的调试端口实施攻击。但一般而言,硬件攻击颇为复杂,成本可能非常高昂。进行攻击时需要使用特定的材料,而且对电子工程技能有一定的要求。在板级或芯片级实施的非侵入性攻击不会破坏器件,而在器件硅片级实施的侵入性攻击则会破坏器件封装。在大多数情况下,通过此手段找到一种可用于广泛远程攻击的方法和信息,此类攻击手段才是可利可图的。


下表概括介绍了每种攻击类型的成本及使用的技术。


本应用笔记介绍了 STM32 微控制器的安全基础知识。。由于文章篇幅有限仅展示部分,完整内容请点击“阅读原文”下载原文档。


长按扫码关注公众号


更多资讯,尽在STM32


点击“阅读原文”,可下载原文档


原文标题:应用笔记|STM32 微控制器安全简介

文章出处:【微信公众号:STM32单片机】欢迎添加关注!文章转载请注明出处。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 单片机
    +关注

    关注

    6011

    文章

    44156

    浏览量

    624426
  • STM32
    +关注

    关注

    2249

    文章

    10727

    浏览量

    350331

原文标题:应用笔记|STM32 微控制器安全简介

文章出处:【微信号:STM32_STM8_MCU,微信公众号:STM32单片机】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    控制器局域网(CAN)应用笔记

    电子发烧友网站提供《控制器局域网(CAN)应用笔记.pdf》资料免费下载
    发表于 11-28 09:30 5次下载
    <b class='flag-5'>控制器</b>局域网(CAN)应<b class='flag-5'>用笔记</b>

    在AT32微控制器上实现基于Zbar解码库的QR Decode应用程序

    本应用笔记的目的是提供在AT32微控制器上实现基于Zbar解码库的QR Decode应用程序的一般方法。
    发表于 10-26 08:07

    AT32微控制器硬件设计指南及抗EMC设计要点

    本应用笔记为使用AT32系列微控制器芯片的硬件设计人员提供参考设计,包括供电电源要求、时钟管理、复位管理、调试接口的管理。它说明了使用AT32系列微控制器芯片所需的最低硬件资源。文中介绍了有关硬件
    发表于 10-25 07:54

    识别AT32 MCU的应用笔记

    本应用笔记介绍了在AT32微控制器上如何实现当前使用内核版本、MCU厂商及型号的识别
    发表于 10-24 06:37

    使用STM32F101xx和STM32F103xx的DMA控制器

    这篇应用笔记描述了怎么使用STM32F101xx 和 STM32F103xx的直接存储访问(DMA)控制器
    发表于 10-10 08:20

    AN2784应用笔记

    这个应用笔记说明了如何使用大容量的STM32F10xxx的FSMC(灵活的静态存储控制器)驱动一组外部的存储。文中首先简要地介绍了
    发表于 10-10 07:45

    基于STM32微控制器上的浮点单元的性能演示

    本应用笔记介绍了如何使用STM32 Cortex®-M4和STM32 Cortex®-M7微控制器中可用的浮点单元(FPU),并对浮点运算作了简要介绍。X-CUBE-FPUDEMO固件
    发表于 09-28 08:11

    STM32F1移植到STM32F0的应用笔记分享

    需要将应用程序移植到其它微控制器。另一方面,为了降低成本,用户可能被迫转换为更小的元件并缩减 PCB 面积。本应用笔记旨在帮助您分析从现有的 STM32F1 器件移植到 STM32F0
    发表于 09-22 07:23

    Arm TrustZone STM32微控制器安全启动和安全固件更新解决方案

    本应用笔记描述如何在基于 Arm Cortex ‑M33 处理器的 Arm TrustZone STM32 微控制器上获得安全启动和安全固件
    发表于 09-11 10:08 1次下载

    STM32L5系列微控制器和TrustZone开发入门

    和调试安全和非安全应用程序的基础知识。本文首先概述 Arm® Cortex®-M33 和 TrustZone®概念。本应用笔记还描述当通过 TZEN 选项位启用 TrustZone®之后,如何使用 EWARM 和 MDKARM
    发表于 09-07 08:15

    STM32微控制器安全基础知识

    本应用笔记介绍了 STM32 微控制器安全基础知识。微控制器中的安全性涵盖了几个方面,其中包括
    发表于 09-07 07:36

    如何对STM32U575/585微控制器使用GPDMA

    本应用笔记STM32U575/585 微控制器(MCU)中嵌入的通用 DMA(GPDMA)相关。GPDMA 是一种系统外设,是 AHB 总线上的双端口主设备。它被用于通过链表在外设和/或存储
    发表于 09-07 07:36

    STM32H7系列SDMMC主机控制器入门

    介绍特定于 STM32H743/753 微控制器的 SDMMC 主机接口,并解释如何在多配置下使用此模块在 SD、MMC 和 e-MMC 存储卡之间传输数据。本文档描述 SDMMC 与其他内部外设的交互,并举例介绍使 SDMMC 主机接口配置方便快捷的突出功能。
    发表于 09-07 07:10

    基于STM32WL系列微控制器构建特定LoRa应用程序

    本应用笔记将指导用户完成基于STM32WL系列微控制器构建特定LoRa@应用程序所需的所有步骤。 LoRaR是一种无线通信网络,旨在以极低的比特率进行远距离通信,并延长电池供电型传感
    发表于 08-14 11:38

    STM32微控制器安全简介

    电子发烧友网站提供《STM32微控制器安全简介.pdf》资料免费下载
    发表于 08-01 14:22 0次下载
    <b class='flag-5'>STM32</b><b class='flag-5'>微控制器</b><b class='flag-5'>安全</b><b class='flag-5'>简介</b>