0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

MCU设备系统的防篡改技术介绍

电子设计 来源:郭婷 作者:电子设计 2019-02-25 08:20 次阅读

基于MCU的设计可以通过将算法编码到设备中来轻松添加专用和差异化功能。旧算法或全新方法的新变化可以使成功的产品与失败之间产生差异。不幸的是,使用MCU还可以打开您的设计以逆向工程,竞争对手会窃取您的辛勤工作并从您的创新中获益。当然,律师可以参与并可能进行报复,但通常只有在损害发生后才能进行。更好的方法是保护您的设计免受常见的硬件篡改入侵,这些入侵用于访问您的代码并窃取您宝贵的IP。

本文将介绍硬件“黑客”用于访问贵重设计IP的一些常用方法。新的MCU包括几个关键功能,可用于设置一些困难的障碍,以防止硬件篡改。这些防篡改设计技术可以成为MCU设计人员技术“诀窍”的重要组成部分。

片上防篡改:管理员模式

最新创新之一在MCU中已经包含了多年来在标准CPU中使用的功能。最早的防篡改功能之一,将用户操作模式与管理员操作模式分离(管理员模式通常与CPU中的操作系统模式相关)已经出现在MCU设备中。此功能允许监督软件对受保护资源进行特权访问,同时限制或取消对较低权限用户程序的访问。这使得黑客通过用户软件代码错误获得对系统的控制变得更加困难。即使可以使用用户错误来获得对MCU的控制,它仍然会停留在用户模式,而无法访问与配置,编程,调试和系统控制相关的最重要的系统元素。

作为一个说明性示例,飞思卡尔Kinetis K60 MCU系列支持管理员和用户模式。这允许系统保持对配置外围设备,访问受保护的存储器空间,限制系统代码的重新编程以及限制对用于保护用户数据的加密功能的访问的控制。许多关键的MCU系统资源需要一种监控模式来访问配置寄存器。例如,多功能时钟发生器(MCG)将对所有相关控制寄存器的写访问限制为管理员模式(图1)。这消除了未经授权篡改时钟设置的可能性,时钟设置是硬件黑客试图禁用系统操作的潜在攻击向量。此外,管理程序模式可防止用户代码无意中访问系统资源,然后可能为攻击者提供方便的“后门”,以获取对其他受保护资源的访问权。

MCU设备系统的防篡改技术介绍

图1:飞思卡尔Kinetis K60 MCU多功能时钟发生器具有仅限超级用户对敏感控制寄存器的写访问权限(由飞思卡尔提供)

许多其他外设和系统功能具有类似的访问保护。最敏感的元素,如闪存控制器,只能将对控制和数据寄存器的写访问限制为管理员模式。闪存控制器中的高速缓冲存储器甚至可以防止未经授权的读取,因此黑客无法“窥探”其他敏感数据。其他不太敏感的元件具有不太严格的访问要求,但即使CAN总线控制寄存器也可以防止未经授权的写入,因为您不希望黑客能够控制您汽车的刹车!

篡改 - 检测功能

无论您在保护设计方面有多彻底,仍有可能发生篡改。篡改检测的几种方法是可能的并且通常易于实现。例如,为了检测板级篡改事件(例如硬件探测,提升信号迹线和电源改变),通常在印刷电路板上的内部层中放置特殊的隐藏篡改检测迹线。如果攻击者试图钻电路板以访问关键信号,则可以检测到对隐藏轨迹的影响。另一种常见方法是使用机械篡改检测盖,可以检测攻击者试图访问封闭设备。

大多数篡改检测方法都可以生成篡改检测信号,然后由MCU决定采取行动 - 通常非常快,因此攻击者几乎没有可用于恶作剧的时间。当检测到篡改事件时,MCU可能采取的常见操作是快速记录事件,然后重置系统,关闭关键部分的电源,甚至清除敏感信息。记录事件可以是逐步升级“惩罚”篡改生成的有用方法。如果篡改是一个反复发生的事件,那么应用更严厉的响应(可能是擦除代码和敏感数据)可能是谨慎的。如果这是第一次篡改事件,那么较不严重的响应(可能只是系统重置)可能更合适。如果日志将用于确定升级过程,则捕获篡改事件的时间戳非常重要。

某些MCU包括监视事件输入并生成用于记录的时间戳的功能。例如,德州仪器(TI)MSP430FR5739 MCU具有实时时钟外设(RTC)RTC_C,与其他RTC外设类似,如下面的图2所示。但是,RTC_C具有额外的篡改检测事件记录功能。

MCU设备系统的防篡改技术介绍

图2:德州仪器MSP430定时器/计数器资源(由德州仪器公司提供)

事件/篡改检测时间戳可以监视两个MCU输入,当其中一个变为活动状态时,会生成篡改事件。输入可以来自用于检测篡改保护盖的移除的开关,移除备用电池或任何数量的巧妙的隐藏篡改检测方法。激活篡改事件时捕获实时时钟的值,它可以用作记录活动的一部分。此值可用于查看篡改事件是否以更高的频率发生,以便可以应用不断升级的惩罚。

使用事件监视器记录器进行篡改报告

为了简化捕获和记录篡改事件的过程,一些MCU为篡改事件检测和时间添加了更多功能 - 邮票捕获功能。例如,恩智浦LPC1800 MCU具有专用的事件监视器/记录器外围设备,可快速捕获,记录和响应篡改事件。如图3中的框图所示,恩智浦LPC1800最多可监控三个篡改事件输入,并可捕获事件的时间戳。为第一个篡改事件和最后一个篡改事件存储时间戳,以便于查看它们发生的时间段。整个外围设备在备用电池电源域运行,RTC也是如此,即使在电源被移除或断电情况下发生事件也可以记录事件 - 这是黑客使用的常用方法绕过基于机箱的篡改检测方案。

MCU设备系统的防篡改技术介绍

图3:恩智浦LPC1800 MCU系列事件监控记录仪方框图(由恩智浦提供)

请注意,即使MCU处于低功耗状态,也可能会产生中断或唤醒事件。这确保了篡改事件可以快速响应,因此黑客在应用惩罚之前有最少的时间来攻击系统。随着安全性和篡改检测和防护变得越来越重要,期望将更多功能添加到专用篡改外围设备中,以便以更低的开销保护设计。

参考设计向您展示

了解MCU设计的篡改检测和预防功能的最有效方法之一是查看参考设计。许多MCU供应商为其产品提供参考设计,并且在某些情况下,它们说明了高级功能,例如篡改检测和预防。仅举一个例子,Microchip的能量计参考设计非常接近基于PIC18F MCU的完整系统。部分设计包括多种篡改检测功能,包括电源反转,频率干扰,低电流,外部施加的磁场检测以及篡改盖移除检测开关。下面的图4显示了系统和检测到篡改事件时记录的篡改代码列表。

MCU设备系统的防篡改技术介绍

图4:Microchip电表参考设计和防篡改功能(由Microchip提供)

硬件布局,原理图和物料清单可用于充分利用Microchip在参考设计中投入的工作。该代码也可用,可用作您自己的篡改检测和日志记录方案的起点,用于基于Microchip PIC 18F MCU的设计。您还可以使用Digi-Key参考设计库并搜索“Tamper”,以轻松生成具有篡改相关功能的参考设计列表。

结论

使用防篡改技术对于保护为基于MCU的系统创建的有价值的设计IP至关重要。现代MCU设备中提供了多种防篡改技术,即使是最具攻击性的硬件黑客,也可以有效阻止这些技术。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • mcu
    mcu
    +关注

    关注

    146

    文章

    16254

    浏览量

    345676
  • 飞思卡尔
    +关注

    关注

    24

    文章

    852

    浏览量

    78013
  • cpu
    cpu
    +关注

    关注

    68

    文章

    10552

    浏览量

    207814
收藏 人收藏

    评论

    相关推荐

    网页篡改系统:把好“数据安全”第一关

         网页篡改是最为常见的一种黑客攻击形式。其通过网页应用中的漏洞获取权限,非法篡改Web应用中的内容并植入暗链、传播恶意信息,直接危害社会安全并牟取暴利。      日前,国内专注于保密与非密
    的头像 发表于 06-11 13:59 47次阅读

    鸿蒙系统平板怎么样

    ,鸿蒙系统平板采用了高强度金属材质和防水防尘设计,使其具备出色的抗压能力和耐候性能。在恶劣环境下,这款平板电脑能够抵御风雨、沙尘等自然因素的侵袭,保证设备的正常运行。同时,其坚固耐用的外壳也能有
    发表于 04-12 14:26

    周界安系统介绍、优势和解决方案

    的优势 08 为您的企业规划周界安系统方案   01 什么是周界安 周界安在保护机场、电站、油厂和监狱等重要建筑及其周边设施免受入侵危害起到重要作用。虽然大门和围墙等固定屏障能为
    发表于 03-04 15:24 435次阅读
    周界安<b class='flag-5'>防</b><b class='flag-5'>系统</b><b class='flag-5'>介绍</b>、优势和解决方案

    网页篡改系统

    “未知攻焉知”是网络安全圈的经典语录。其延伸含义是:如果不清楚网络攻击来自何方,那么也就无法有效地进行主动防御。因为黑客攻击手段多种多样,所以对攻击技术的深入研判和洞悉就成为了网络安全厂商技术
    的头像 发表于 02-27 10:42 351次阅读

    麻省理工学院开发出新的RFID标签篡改技术

    的解决方案。 麻省理工学院的研究人员推出了一项革命性的发明——新型篡改ID标签。它不仅尺寸小巧、成本低廉,而且具备强大的防伪功能,有望彻底改变商品真伪鉴定的格局。 研究人员巧妙地利用太赫兹波的特性,设计出了这种新型
    的头像 发表于 02-22 11:30 363次阅读
    麻省理工学院开发出新的RFID标签<b class='flag-5'>防</b><b class='flag-5'>篡改</b><b class='flag-5'>技术</b>

    GD32 MCU的选项字节是什么?

    GD32 MCU的选项字节是什么,有什么功能呢?选项字节被误篡改如何回复?
    的头像 发表于 01-17 09:42 803次阅读
    GD32 <b class='flag-5'>MCU</b>的选项字节是什么?

    浪涌TVS:电子设备的保护盾?|深圳比创达电子a

    系统免受电力波动和雷电击中带来的损害。以上就是深圳市比创达电子科技有限公司小编给您们介绍浪涌TVS:电子设备的保护盾的内容,希望大家看后有所帮助!深圳市比创达电子科技有限公司成立于
    发表于 01-05 10:19

    监控系统的储存怎么设置?

    监控系统的存储设置通常需要在监控设备(如摄像头、录像机、网络录像机(NVR)等)以及存储设备(如硬盘、云存储)上进行配置。下面,小编给大家详细
    的头像 发表于 11-03 17:27 3634次阅读

    AT32 MCU USB设备库应用说明

    AT32 MCU USB Device Library Application Note主要描述AT32F4xx 系列USB 设备库的架构和使用方法,方便开发者使用库快速开发USB相关的应用,同时也会介绍AT32 BSP 里面对
    发表于 10-25 07:07

    RFID技术冲撞算法分析

    论文详细介绍了 RFID 技术, 并针对 RFID 技术中不可避免的碰撞问题进行分析。提出一种动态调整二进制搜索树冲撞算法, 可以有效解决 RFID 标签冲突问题。在时间复杂度和空间
    发表于 09-22 06:04

    物联网应用之智慧档案馆八一体化平台

    技术应用:积极引入物联网、区块链等现代技术,创新档案馆管理和服务模式,提高档案馆的现代化水平。 总结 本文所介绍的智能化档案馆八
    发表于 09-14 10:33

    STM32 MCU技术特点和应用前景

    Processing Unit,CPU)、随机存取存储器(Random Access Memory,RAM)、Flash存储器以及其他周边设备。本文将介绍STM32 MCU技术特点
    发表于 09-13 17:18 1642次阅读

    使用UltraScale和UltraScale+FPGA开发篡改设计

    电子发烧友网站提供《使用UltraScale和UltraScale+FPGA开发篡改设计.pdf》资料免费下载
    发表于 09-13 15:32 0次下载
    使用UltraScale和UltraScale+FPGA开发<b class='flag-5'>防</b><b class='flag-5'>篡改</b>设计

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    出独一无二的“芯片指纹”,实现了芯片唯一身份标识和安全密钥生成等关键功能。这些特性赋予CM32Sxx系列芯片克隆、篡改、抗物理攻击以及侧信道攻击的能力,可为物联网场景下的终端设备
    发表于 09-06 09:44

    国联易安网页篡改保护系统“渠道招募”启动啦!

    作为业内专注于保密与非密领域的分级保护、等级保护、业务连续性安全和大数据安全的领军企业,国联易安网页篡改保护系统基于“高效同步”、“安全传输”两项技术,具备了独特的“五重防护”新特性
    的头像 发表于 08-07 13:45 267次阅读