0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

芯片信息安全,不同ISA架构的实现思路

E4Life 来源:电子发烧友 作者:周凯扬 2024-04-18 00:09 次阅读

电子发烧友网报道(文/周凯扬)随着信息安全受到的重视程度越来越高,不少国家和组织都推出了对应的法律和标准来规范芯片在个人数据隐私上的安全性。比如在汽车行业有ISO 21434,物联网领域有ISO/IEC 27400:2022等。然而对于不同的芯片架构而言,实现安全的方式往往也不尽相同,比如ArmRISC-V

Arm TrustZone技术

经过多年的发展,Arm的TrustZone技术已经被应用在数十亿颗应用处理器上,可以说这一安全设计保护着我们身边各类设备的代码和资料。因为该技术将硬件强制隔离技术集成在CPU中,所以为各大Arm处理器提供了系统级的高效安全方案,并利用该技术打造TEE(可信执行环境)。

通过TrustZone,可将SoC上的软硬件资源分为安全和非安全两个分区,需要保密的安全操作在安全分区执行,而一些OS、应用程序等操作则在非安全分区执行。在处理器的设计上,每个物理处理器核心都被分为一个安全核和非安全核两个虚拟核。

得益于这一硬件隔离机制,Arm处理器可以将生物信息等敏感信息存储在TrustZone内,比如指纹信息等,通过软件管理程序来管理隔离分区。对于可信执行环境而言,需要满足三个目标,包括数据保密性、数据完整性和代码完整性。

RISC-V PMP技术

传统的RISC-V处理器并没有提供像Arm TrustZone这样的隔离技术,但还是为开发者提供了安全拓展的能力,可以使用PMP、IOPMP等方式进一步加强RISC-V处理器对物理内存的保护。

PMP作为一种内存保护机制,可以用于M模式和S/U模式下的内存访问,但只有M模式下才有权限配置PMP。通过至多16个CSR寄存器,可以配置至多16个Zone的内存访问权限。如此一来,在操作系统中,PMP可以实现不同进程之间的内存隔离,避免一个进程访问另一个进程的敏感数据。相比起Arm TrustZone的两个分区,其软件安全方案要更加灵活。

然而,PM只是对于CPU核心存取的一个保护机制,通常一个硬件平台内,总线上还存在其他的I/O Agent,比如DSP/GPUDMA、NIC等。攻击者通过控制某个I/O Agent的软件或者固件,可以避开PMP来窃取数据。

所以为了解决这个安全威胁,RISC-V需要通过增加IOPMP来完成对内存访问的保护,不同的主设备与总线之间都需要增加一个IOPMP。IOPMP可以像PMP一样定义访问权限,检查读写传输是否符合访问规则。

写在最后

业内对于处理器信息安全设计的探索,从来没有止步过。得益于RISC-V架构的拓展性,不少厂商也都推出了自己的安全设计解决方案,此外也有单独的硬件IP模块,也有OpenTtitan、OP-TEE这样的开源项目提供统一的芯片安全设计参考。未来随着AI计算、量子计算的普及,芯片信息安全注定会面临更大的挑战,即便是现有的设计方案也要做好迭代的准备。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • ARM
    ARM
    +关注

    关注

    134

    文章

    9021

    浏览量

    366383
  • 信息安全
    +关注

    关注

    5

    文章

    647

    浏览量

    38862
  • ISA
    ISA
    +关注

    关注

    0

    文章

    54

    浏览量

    43706
  • RISC-V
    +关注

    关注

    44

    文章

    2198

    浏览量

    45940
收藏 人收藏

    评论

    相关推荐

    指令集架构与微架构的区别

    指令集架构(Instruction Set Architecture,ISA)与微架构(Microarchitecture)是计算机体系结构中的两个重要概念,它们在处理器的设计和实现
    的头像 发表于 10-05 15:10 342次阅读

    紫光同芯推出开放式架构安全芯片E450R

    2024紫光同芯合作伙伴大会在北京璀璨启幕,会上紫光同芯震撼发布了其最新技术结晶——全球首颗融合开放式硬件与软件架构安全芯片E450R。这款芯片以其独特的双开放设计,即开放式硬件
    的头像 发表于 08-28 16:28 544次阅读

    带你走进信息安全软件架构

    经纬恒润车端信息安全解决方案整合了 MCU 端以及 MPU 端的信息安全解决方案,具体方案包括 Security Boot、安全通信、
    的头像 发表于 06-12 14:36 829次阅读
    带你走进<b class='flag-5'>信息</b><b class='flag-5'>安全</b>软件<b class='flag-5'>架构</b>

    RISC-­V架构的特点

    。RISC-V 指令集完全开源,设计简单,易于移植Unix系统,模块化设计,完整工具链,同时有大量的开源实现和流片案例,得到很多芯片公司的认可。RISC-V 架构的起步相对较晚,但发展很快。它可以根据具体场景
    发表于 05-24 08:01

    一种 IT 和 OT 安全融合的思路

    提出一种 IT 和 OT 安全融合的思路,并给出相应建议。 内容目录 : 1 IT 和 OT 融合发展现状
    的头像 发表于 05-09 11:16 414次阅读

    多核架构高性能电机控制芯片

    基于传统单核架构的电机控制芯片已无法应对新出现的严峻挑战,多核架构的控制芯片应运而生。双核架构芯片
    的头像 发表于 04-19 14:46 8155次阅读
    多核<b class='flag-5'>架构</b>高性能电机控制<b class='flag-5'>芯片</b>

    基于信息安全的软测工具链解决方案

    本文特别推出基于信息安全的软测工具链解决方案,为客户在信息安全方向实现自动化测试提供优选。
    的头像 发表于 04-18 18:48 662次阅读
    基于<b class='flag-5'>信息</b><b class='flag-5'>安全</b>的软测工具链解决方案

    交换芯片架构是什么意思 交换芯片架构怎么工作

    交换芯片架构是指交换芯片内部的设计和组织方式,包括其硬件组件、处理单元、内存结构、接口以及其他关键部分的布局和相互作用。交换芯片架构决定了
    的头像 发表于 03-22 16:45 640次阅读

    fpga芯片架构介绍

    FPGA(现场可编程门阵列)芯片架构是一种高度灵活和可编程的集成电路架构,它以其独特的结构和功能,在现代电子系统中扮演着至关重要的角色。FPGA芯片
    的头像 发表于 03-15 14:56 664次阅读

    专家访谈 | 汽车信息安全强标即将落地,企业该如何应对?(汽车安全①:信息安全

    问题已成为制约智能网联汽车发展的一大难题。本期“专家访谈”栏目,邀请到广电计量信息化服务事业部副总经理唐迪博士,为大家解读智能网联汽车信息安全建设面临的挑战及应对思路。唐
    的头像 发表于 03-12 17:34 1090次阅读
    专家访谈 | 汽车<b class='flag-5'>信息</b><b class='flag-5'>安全</b>强标即将落地,企业该如何应对?(汽车<b class='flag-5'>安全</b>①:<b class='flag-5'>信息</b><b class='flag-5'>安全</b>)

    【RISC-V开放架构设计之道|阅读体验】+ 阅读深体验

    和编程语言,适用于目前所有芯片设计实现技术,能用于高效实现所有微体系结构,支持高度定制化,基础指令集架构不会改变。 所以RISC-V在诞生前旧决定了它必然更得到普遍应用,一切只是时间问
    发表于 03-05 22:01

    【RISC-V开放架构设计之道|阅读体验】一本别出心裁的RISC-V架构之书(第一章)

    书籍似乎差不多,但是其内容的组织确实有点意思,整篇都在用ARM、X86和RISC-V做着对比,从模块化设计、从ISA设计思想中的成本、简洁、性能、架构实现分离、提升空间、代码大小、易于编程/编译/链接
    发表于 01-24 19:06

    现代处理器的主要指令集架构

    ​ ​现代处理器的主要指令集架构ISA)包括:x86指令集架构、RISC指令集架构
    的头像 发表于 12-11 09:55 4091次阅读
    现代处理器的主要指令集<b class='flag-5'>架构</b>

    四大主流芯片架构及其主要优势!

    信息技术中很重要的一个名词:芯片架构。”01芯片架构是什么?芯片
    的头像 发表于 11-25 08:26 3353次阅读
    四大主流<b class='flag-5'>芯片</b><b class='flag-5'>架构</b>及其主要优势!

    如何在 3DICC 中基于虚拟原型实现芯片架构探索

    如何在 3DICC 中基于虚拟原型实现芯片架构探索
    的头像 发表于 11-23 09:04 438次阅读
    如何在 3DICC 中基于虚拟原型<b class='flag-5'>实现</b>多<b class='flag-5'>芯片</b><b class='flag-5'>架构</b>探索