0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

MCU设备系统的防篡改技术介绍

电子设计 来源:郭婷 作者:电子设计 2019-02-25 08:20 次阅读

基于MCU的设计可以通过将算法编码到设备中来轻松添加专用和差异化功能。旧算法或全新方法的新变化可以使成功的产品与失败之间产生差异。不幸的是,使用MCU还可以打开您的设计以逆向工程,竞争对手会窃取您的辛勤工作并从您的创新中获益。当然,律师可以参与并可能进行报复,但通常只有在损害发生后才能进行。更好的方法是保护您的设计免受常见的硬件篡改入侵,这些入侵用于访问您的代码并窃取您宝贵的IP。

本文将介绍硬件“黑客”用于访问贵重设计IP的一些常用方法。新的MCU包括几个关键功能,可用于设置一些困难的障碍,以防止硬件篡改。这些防篡改设计技术可以成为MCU设计人员技术“诀窍”的重要组成部分。

片上防篡改:管理员模式

最新创新之一在MCU中已经包含了多年来在标准CPU中使用的功能。最早的防篡改功能之一,将用户操作模式与管理员操作模式分离(管理员模式通常与CPU中的操作系统模式相关)已经出现在MCU设备中。此功能允许监督软件对受保护资源进行特权访问,同时限制或取消对较低权限用户程序的访问。这使得黑客通过用户软件代码错误获得对系统的控制变得更加困难。即使可以使用用户错误来获得对MCU的控制,它仍然会停留在用户模式,而无法访问与配置,编程,调试和系统控制相关的最重要的系统元素。

作为一个说明性示例,飞思卡尔Kinetis K60 MCU系列支持管理员和用户模式。这允许系统保持对配置外围设备,访问受保护的存储器空间,限制系统代码的重新编程以及限制对用于保护用户数据的加密功能的访问的控制。许多关键的MCU系统资源需要一种监控模式来访问配置寄存器。例如,多功能时钟发生器(MCG)将对所有相关控制寄存器的写访问限制为管理员模式(图1)。这消除了未经授权篡改时钟设置的可能性,时钟设置是硬件黑客试图禁用系统操作的潜在攻击向量。此外,管理程序模式可防止用户代码无意中访问系统资源,然后可能为攻击者提供方便的“后门”,以获取对其他受保护资源的访问权。

MCU设备系统的防篡改技术介绍

图1:飞思卡尔Kinetis K60 MCU多功能时钟发生器具有仅限超级用户对敏感控制寄存器的写访问权限(由飞思卡尔提供)

许多其他外设和系统功能具有类似的访问保护。最敏感的元素,如闪存控制器,只能将对控制和数据寄存器的写访问限制为管理员模式。闪存控制器中的高速缓冲存储器甚至可以防止未经授权的读取,因此黑客无法“窥探”其他敏感数据。其他不太敏感的元件具有不太严格的访问要求,但即使CAN总线控制寄存器也可以防止未经授权的写入,因为您不希望黑客能够控制您汽车的刹车!

篡改 - 检测功能

无论您在保护设计方面有多彻底,仍有可能发生篡改。篡改检测的几种方法是可能的并且通常易于实现。例如,为了检测板级篡改事件(例如硬件探测,提升信号迹线和电源改变),通常在印刷电路板上的内部层中放置特殊的隐藏篡改检测迹线。如果攻击者试图钻电路板以访问关键信号,则可以检测到对隐藏轨迹的影响。另一种常见方法是使用机械篡改检测盖,可以检测攻击者试图访问封闭设备。

大多数篡改检测方法都可以生成篡改检测信号,然后由MCU决定采取行动 - 通常非常快,因此攻击者几乎没有可用于恶作剧的时间。当检测到篡改事件时,MCU可能采取的常见操作是快速记录事件,然后重置系统,关闭关键部分的电源,甚至清除敏感信息。记录事件可以是逐步升级“惩罚”篡改生成的有用方法。如果篡改是一个反复发生的事件,那么应用更严厉的响应(可能是擦除代码和敏感数据)可能是谨慎的。如果这是第一次篡改事件,那么较不严重的响应(可能只是系统重置)可能更合适。如果日志将用于确定升级过程,则捕获篡改事件的时间戳非常重要。

某些MCU包括监视事件输入并生成用于记录的时间戳的功能。例如,德州仪器(TI)MSP430FR5739 MCU具有实时时钟外设(RTC)RTC_C,与其他RTC外设类似,如下面的图2所示。但是,RTC_C具有额外的篡改检测事件记录功能。

MCU设备系统的防篡改技术介绍

图2:德州仪器MSP430定时器/计数器资源(由德州仪器公司提供)

事件/篡改检测时间戳可以监视两个MCU输入,当其中一个变为活动状态时,会生成篡改事件。输入可以来自用于检测篡改保护盖的移除的开关,移除备用电池或任何数量的巧妙的隐藏篡改检测方法。激活篡改事件时捕获实时时钟的值,它可以用作记录活动的一部分。此值可用于查看篡改事件是否以更高的频率发生,以便可以应用不断升级的惩罚。

使用事件监视器记录器进行篡改报告

为了简化捕获和记录篡改事件的过程,一些MCU为篡改事件检测和时间添加了更多功能 - 邮票捕获功能。例如,恩智浦LPC1800 MCU具有专用的事件监视器/记录器外围设备,可快速捕获,记录和响应篡改事件。如图3中的框图所示,恩智浦LPC1800最多可监控三个篡改事件输入,并可捕获事件的时间戳。为第一个篡改事件和最后一个篡改事件存储时间戳,以便于查看它们发生的时间段。整个外围设备在备用电池电源域运行,RTC也是如此,即使在电源被移除或断电情况下发生事件也可以记录事件 - 这是黑客使用的常用方法绕过基于机箱的篡改检测方案。

MCU设备系统的防篡改技术介绍

图3:恩智浦LPC1800 MCU系列事件监控记录仪方框图(由恩智浦提供)

请注意,即使MCU处于低功耗状态,也可能会产生中断或唤醒事件。这确保了篡改事件可以快速响应,因此黑客在应用惩罚之前有最少的时间来攻击系统。随着安全性和篡改检测和防护变得越来越重要,期望将更多功能添加到专用篡改外围设备中,以便以更低的开销保护设计。

参考设计向您展示

了解MCU设计的篡改检测和预防功能的最有效方法之一是查看参考设计。许多MCU供应商为其产品提供参考设计,并且在某些情况下,它们说明了高级功能,例如篡改检测和预防。仅举一个例子,Microchip的能量计参考设计非常接近基于PIC18F MCU的完整系统。部分设计包括多种篡改检测功能,包括电源反转,频率干扰,低电流,外部施加的磁场检测以及篡改盖移除检测开关。下面的图4显示了系统和检测到篡改事件时记录的篡改代码列表。

MCU设备系统的防篡改技术介绍

图4:Microchip电表参考设计和防篡改功能(由Microchip提供)

硬件布局,原理图和物料清单可用于充分利用Microchip在参考设计中投入的工作。该代码也可用,可用作您自己的篡改检测和日志记录方案的起点,用于基于Microchip PIC 18F MCU的设计。您还可以使用Digi-Key参考设计库并搜索“Tamper”,以轻松生成具有篡改相关功能的参考设计列表。

结论

使用防篡改技术对于保护为基于MCU的系统创建的有价值的设计IP至关重要。现代MCU设备中提供了多种防篡改技术,即使是最具攻击性的硬件黑客,也可以有效阻止这些技术。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • mcu
    mcu
    +关注

    关注

    146

    文章

    16992

    浏览量

    350310
  • 飞思卡尔
    +关注

    关注

    24

    文章

    852

    浏览量

    78260
  • cpu
    cpu
    +关注

    关注

    68

    文章

    10825

    浏览量

    211149
收藏 人收藏

    评论

    相关推荐

    爱普生RTC实时时钟模块在安监控设备领域的应用

    基于物联网设备、计费系统、安全设备和工业系统等依赖准确的时间信息。户外设备和车辆中的设备必须在极
    的头像 发表于 11-19 14:46 113次阅读
    爱普生RTC实时时钟模块在安<b class='flag-5'>防</b>监控<b class='flag-5'>设备</b>领域的应用

    使用MSP MCU系统篡改保护

    电子发烧友网站提供《使用MSP MCU系统篡改保护.pdf》资料免费下载
    发表于 10-09 10:21 0次下载
    使用MSP <b class='flag-5'>MCU</b>的<b class='flag-5'>系统</b>级<b class='flag-5'>篡改</b>保护

    国产MCU有推荐吗?最好是经过市场验证的!

    特性介绍: 64位MCU,支持多核处理,性能强大。 高度集成的设计,具有丰富的接口和协议支持。 强大的图形处理能力,适合复杂应用。 应用:广泛用于物联网设备、智能监控和车载系统。 这
    发表于 09-26 16:38

    光伏发电系统孤岛技术

    光伏发电系统孤岛技术主要可以分为三种不同的类别,分别是:外部孤岛检测技术(Remotetechniques),主动孤岛检测技术(Activ
    的头像 发表于 09-09 13:55 384次阅读
    光伏发电<b class='flag-5'>系统</b><b class='flag-5'>防</b>孤岛<b class='flag-5'>技术</b>

    园区安智能建筑管理系统全面介绍

    园区安智能建筑管理系统( IBMS )集成平台是一种综合性的智能化系统,旨在实现对园区内各类安设备
    的头像 发表于 08-02 11:53 246次阅读

    智慧安管理系统的重要作用

    智慧安管理系统 是一种基于先进技术的综合性安全管理平台,旨在提高安领域的效率、准确性和响应速度。通过整合各类安
    的头像 发表于 07-25 11:04 360次阅读

    网页篡改系统:把好“数据安全”第一关

         网页篡改是最为常见的一种黑客攻击形式。其通过网页应用中的漏洞获取权限,非法篡改Web应用中的内容并植入暗链、传播恶意信息,直接危害社会安全并牟取暴利。      日前,国内专注于保密与非密
    的头像 发表于 06-11 13:59 206次阅读

    储能设备中的大脑——MCU

    电子发烧友网报道(文/黄山明)在储能设备愈发复杂的今天,需要有一套控制系统,来负责监控设备状态、管理用户界面、控制电源输出和通信等功能。而MCU则扮演着这个角色,保障储能
    的头像 发表于 05-24 00:15 4517次阅读
    储能<b class='flag-5'>设备</b>中的大脑——<b class='flag-5'>MCU</b>

    鸿蒙系统平板怎么样

    ,鸿蒙系统平板采用了高强度金属材质和防水防尘设计,使其具备出色的抗压能力和耐候性能。在恶劣环境下,这款平板电脑能够抵御风雨、沙尘等自然因素的侵袭,保证设备的正常运行。同时,其坚固耐用的外壳也能有
    发表于 04-12 14:26

    鸿蒙系统平板电脑突出的性能和环境的适用性

    、安全性高鸿蒙系统平板在安全性方面也表现出色。系统内置了多种安全机制,包括指纹解锁、面部识别等生物识别技术,能够有效保护用户隐私和设备
    发表于 04-09 14:24

    周界安系统介绍、优势和解决方案

    的优势 08 为您的企业规划周界安系统方案   01 什么是周界安 周界安在保护机场、电站、油厂和监狱等重要建筑及其周边设施免受入侵危害起到重要作用。虽然大门和围墙等固定屏障能为
    发表于 03-04 15:24 1134次阅读
    周界安<b class='flag-5'>防</b><b class='flag-5'>系统</b><b class='flag-5'>介绍</b>、优势和解决方案

    网页篡改系统

    “未知攻焉知”是网络安全圈的经典语录。其延伸含义是:如果不清楚网络攻击来自何方,那么也就无法有效地进行主动防御。因为黑客攻击手段多种多样,所以对攻击技术的深入研判和洞悉就成为了网络安全厂商技术
    的头像 发表于 02-27 10:42 833次阅读

    麻省理工学院开发出新的RFID标签篡改技术

    的解决方案。 麻省理工学院的研究人员推出了一项革命性的发明——新型篡改ID标签。它不仅尺寸小巧、成本低廉,而且具备强大的防伪功能,有望彻底改变商品真伪鉴定的格局。 研究人员巧妙地利用太赫兹波的特性,设计出了这种新型
    的头像 发表于 02-22 11:30 579次阅读
    麻省理工学院开发出新的RFID标签<b class='flag-5'>防</b><b class='flag-5'>篡改</b><b class='flag-5'>技术</b>

    GD32 MCU的选项字节是什么?

    GD32 MCU的选项字节是什么,有什么功能呢?选项字节被误篡改如何回复?
    的头像 发表于 01-17 09:42 1270次阅读
    GD32 <b class='flag-5'>MCU</b>的选项字节是什么?

    浪涌TVS:电子设备的保护盾?|深圳比创达电子a

    系统免受电力波动和雷电击中带来的损害。以上就是深圳市比创达电子科技有限公司小编给您们介绍浪涌TVS:电子设备的保护盾的内容,希望大家看后有所帮助!深圳市比创达电子科技有限公司成立于
    发表于 01-05 10:19