国产精品免费无遮挡无码永久视频-国产高潮视频在线观看-精品久久国产字幕高潮-国产精品99精品无码视亚

物聯(lián)網(wǎng)安全基礎(chǔ)知識(shí) — 第 4 部分:緩和運(yùn)行時(shí)威脅

發(fā)布時(shí)間:2022-3-30 10:42    發(fā)布者:eechina
關(guān)鍵詞: 物聯(lián)網(wǎng) , 威脅
編者按:盡管物聯(lián)網(wǎng)設(shè)備得到了大量普及,但保護(hù)這些設(shè)備的安全依然持續(xù)引人關(guān)注;在某種程度上,若要在工業(yè)物聯(lián)網(wǎng) (IIoT) 和任務(wù)關(guān)鍵型應(yīng)用中采用聯(lián)網(wǎng)設(shè)備,相關(guān)的安全挑戰(zhàn)可能會(huì)成為阻礙。這是因?yàn)槿绻舫晒Γ瑒t可能導(dǎo)致企業(yè)和個(gè)人數(shù)據(jù)泄露。確保物聯(lián)網(wǎng)應(yīng)用安全可能是一項(xiàng)非常艱巨的任務(wù),但在現(xiàn)實(shí)中,物聯(lián)網(wǎng)設(shè)備的安全可以建立在一些相對(duì)簡(jiǎn)單的原則之上,并使用硬件安全設(shè)備加以支撐。只要遵循完善的安全實(shí)踐,這些問(wèn)題都能得到解決。本系列文章由多個(gè)部分組成,文中將提供一些實(shí)用的指導(dǎo),來(lái)幫助開發(fā)人員確保從一開始就遵循相關(guān)的最佳實(shí)踐。第 1 部分探討底層安全設(shè)計(jì)的加密算法第 2 部分探討私鑰、密鑰管理和安全存儲(chǔ)在安全物聯(lián)網(wǎng)設(shè)計(jì)中所起的作用第 3 部分檢查安全處理器的內(nèi)建機(jī)制,以緩和物聯(lián)網(wǎng)設(shè)備所面臨的其他類型威脅。第 4 部分(本文)明確并展示如何在高級(jí)處理器中應(yīng)用安全機(jī)制,幫助確保進(jìn)行必要的隔離,以緩和對(duì)物聯(lián)網(wǎng)設(shè)備運(yùn)行時(shí)環(huán)境進(jìn)行的攻擊。第 5 部分介紹如何在將物聯(lián)網(wǎng)設(shè)備連接到物聯(lián)網(wǎng)云資源時(shí),通過(guò)采用更高級(jí)別安全措施,讓這些設(shè)備實(shí)現(xiàn)持續(xù)的物聯(lián)網(wǎng)安全。

基于硬件的加密技術(shù)與安全存儲(chǔ)提供了實(shí)現(xiàn)安全物聯(lián)網(wǎng)設(shè)計(jì)所需的基礎(chǔ)。安全引導(dǎo)和安全固件空中下載 (FOTA) 更新使用這一基礎(chǔ)來(lái)建立軟件執(zhí)行的信任根。盡管如此,物聯(lián)網(wǎng) (IoT) 設(shè)備仍需要得到持續(xù)的保護(hù),以防止在運(yùn)行時(shí)環(huán)境中執(zhí)行的軟件應(yīng)用程序和系統(tǒng)代碼在訪問(wèn)安全資源時(shí),軟件有意或無(wú)意地破壞這些資源。

本文介紹了開發(fā)人員如何利用 NXP Semiconductors、STMicroelectronics 等公司提供的處理器中集成的安全機(jī)制,以更有效地方式防止系統(tǒng)在軟件執(zhí)行過(guò)程中受到威脅。

運(yùn)行時(shí)軟件如何遭到破壞

如本系列前面幾部分所述,密碼、安全密鑰存儲(chǔ)以及安全引導(dǎo)和固件更新為物聯(lián)網(wǎng)安全提供了必要的構(gòu)件。盡管這些功能是物聯(lián)網(wǎng)設(shè)備整體安全的關(guān)鍵因素,但對(duì)于專門破壞互連系統(tǒng)中運(yùn)行時(shí)軟件的攻擊,仍是一種不完全的解決方案。理想情況下,由于受信任環(huán)境是在通過(guò)安全引導(dǎo)創(chuàng)建的信任根基礎(chǔ)上所建立,因此試圖穿透這些機(jī)制所提供的防線將會(huì)失敗。實(shí)際上,使用這些強(qiáng)大的安全功能所構(gòu)建的系統(tǒng)可能會(huì)因在系統(tǒng)中注入一段腐化代碼或惡意軟件的攻擊而被劫持,而且曾經(jīng)發(fā)生的攻擊都是采用這種方式。

黑客可以使用各種各樣的方法來(lái)利用系統(tǒng)某一部分中的安全漏洞攻擊其他部分。例如,緩沖區(qū)溢出攻擊可利用軟件應(yīng)用允許大型輸入數(shù)據(jù)流寫入到預(yù)期緩沖區(qū)外。如果溢出數(shù)據(jù)包含代碼,則處理器可以在之后執(zhí)行這些代碼,從而為黑客提供進(jìn)一步攻擊的入口。通過(guò)使用這些方法和其他方法,黑客會(huì)逐漸擴(kuò)大滲透到系統(tǒng)的更廣泛部分。

在任何系統(tǒng)軟件堆棧層中,任何軟件組件都可能存在漏洞。隨著開發(fā)人員致力于創(chuàng)建功能更豐富的系統(tǒng),對(duì)更多軟件組件的需求增加了這些系統(tǒng)遭受更多漏洞攻擊的幾率。同時(shí),軟件中存在的各種漏洞會(huì)持續(xù)增加。例如,權(quán)威的通用漏洞披露 (CVE®) 列表顯示,2020 年第一季度公開披露的網(wǎng)絡(luò)安全漏洞同比增長(zhǎng) 15%。

多層保護(hù)可保護(hù)關(guān)鍵軟件

緩和威脅是黑帽黑客與白帽安全專家之間的持久戰(zhàn)。雖然威脅將不斷出現(xiàn),但開發(fā)人員可以利用各種方法來(lái)隔離典型應(yīng)用程序中要求的多個(gè)不同軟件進(jìn)程,來(lái)大幅加強(qiáng)設(shè)計(jì)的安全性。多年來(lái),安全系統(tǒng)一直建立在分層保護(hù)方法的基礎(chǔ)上。在這種經(jīng)典方法中,同心保護(hù)環(huán)可提高系統(tǒng)中的隔離級(jí)別。在最外層運(yùn)行的應(yīng)用程序受到限制,無(wú)法訪問(wèn)內(nèi)層的設(shè)備驅(qū)動(dòng)程序和系統(tǒng)服務(wù),而內(nèi)層也會(huì)受到限制,無(wú)法訪問(wèn)最內(nèi)層的軟件內(nèi)核(圖 1)。


圖 1:安全軟件系統(tǒng)以保護(hù)環(huán)的形式保護(hù)應(yīng)用程序、驅(qū)動(dòng)程序和操作系統(tǒng)內(nèi)核,逐漸提供了更大的保護(hù)力度。(圖片來(lái)源:維基百科)

從 80286 開始的 Intel x86 設(shè)備現(xiàn)在可從 Rochester Electronics 獲取,它們支持四個(gè)保護(hù)層,并且指定使用選擇器寄存器,包括一個(gè)兩位請(qǐng)求特權(quán)級(jí) (RPL) 字段。通過(guò)各種用于在運(yùn)行時(shí)隔離用戶進(jìn)程的機(jī)制,Arm® TrustZone 等現(xiàn)代處理器架構(gòu)大幅擴(kuò)展了安全功能。開發(fā)人員可以在許多嵌入式系統(tǒng)處理器中找到這種分層保護(hù)功能,其中包括:

· Microchip Technology 的 SAM L11 微控制器系列(基于 Arm Cortex®-M23)
· Nordic Semiconductor 的 nRF9160 無(wú)線片上系統(tǒng) (SoC)(基于 Arm Cortex-M33)
· Nuvoton Technology 的 M2351 微控制器(基于 Arm Cortex-M23)
· NXP Semiconductors 的 LPC55 微控制器(基于 Arm Cortex-M33)
· Silicon Labs 的 EFR32BG21 無(wú)線 SoC 系列(基于 Arm Cortex-M33)
· STMicroelectronics 的 STM32L5 微控制器系列(基于 Arm Cortex-M33)

Arm TrustZone for Cortex-M 為 NXP 的 LPC55S69JBD100K 和 STMicroelectronics 的 STM32L552VET6 等 Arm Cortex-M 嵌入式系統(tǒng)處理器帶來(lái)了增強(qiáng)的安全功能。TrustZone for Cortex-A 為 NXP 的 i.MX 8M Mini MIMX8MM6DVTLZAA 和 STMicroelectronics 的 STM32MP157AAC3T 等基于 Arm Cortex-A 的應(yīng)用處理器提供了類似的功能。

對(duì)于每個(gè) Arm 系列,TrustZone 提供的機(jī)制可支持安全引導(dǎo)和安全代碼、數(shù)據(jù)和存儲(chǔ)器以及其他安全功能。TrustZone for Cortex-M 處理器旨在支持嵌入式系統(tǒng)的低延遲要求,具有性能增強(qiáng),包括快速安全中斷和基于硬件的快速安全狀態(tài)轉(zhuǎn)換。本文說(shuō)明了 TrustZone for Cortex-M 處理器,并重點(diǎn)介紹了代表此類別的一對(duì)處理器:NXP 的 LPC55S69JBD100K 和 STMicroelectronics 的 STM32L552VET6。

處理器工作模式實(shí)現(xiàn)了擴(kuò)展保護(hù)

作為 TrustZone 架構(gòu)的核心,處理器可以在多種工作模式下運(yùn)行,以支持軟件進(jìn)程和系統(tǒng)資源的隔離。處理器的“安全”和“非安全”模式提供了一種將受信任的進(jìn)程與不受信任的進(jìn)程隔離的方法。處理器的“處理程序”和“線程”模式提供了單獨(dú)的保護(hù)機(jī)制,在隔離進(jìn)程和資源方面提供了更高的精細(xì)度。

在 TrustZone 架構(gòu)中,以處理程序模式運(yùn)行的處理器會(huì)使軟件始終以特權(quán)模式運(yùn)行。因此,建議使用此模式來(lái)運(yùn)行實(shí)時(shí)操作系統(tǒng) (RTOS) 等軟件,或訪問(wèn)引導(dǎo)映像、安全密鑰以及其他對(duì)系統(tǒng)操作至關(guān)重要的資源。在線程模式下,軟件以非特權(quán)模式運(yùn)行,但是特權(quán)進(jìn)程可以更改在此模式下運(yùn)行的軟件的特權(quán)級(jí)別。線程模式通常可用于運(yùn)行應(yīng)用程序代碼。

在組合使用時(shí),安全/非安全與處理程序/線程模式可提供與早期支持保護(hù)環(huán)的系統(tǒng)同類的分層保護(hù)功能。例如,使用 STMicroelectronics 的 STM32L552VET6,開發(fā)人員可以將具有完全特權(quán)的受信任代碼與具有最小特權(quán)的不受信任代碼隔離開(圖 2)。


圖 2:STMicroelectronics 的 STM32L552VET6 等 TrustZone 處理器提供了各種處理器模式的組合,能夠讓開發(fā)人員隔離引導(dǎo)映像等受信任系統(tǒng)軟件與第三方射頻 (RF) 通訊棧等不受信任應(yīng)用程序代碼。(圖片來(lái)源:Digi-Key,原始資料來(lái)源于 STMicroelectronics)

這些處理器中集成的隔離機(jī)制限制了每個(gè)處理器訪問(wèn)程序數(shù)據(jù)存儲(chǔ)器不同區(qū)域的能力。例如,當(dāng) NXP LPC55S6x 內(nèi)核處于安全狀態(tài)時(shí),盡管仍可訪問(wèn)非安全數(shù)據(jù)存儲(chǔ)器,但卻無(wú)法訪問(wèn)非安全程序存儲(chǔ)器。另一方面,當(dāng) LPC55S6x 內(nèi)核以非安全狀態(tài)運(yùn)行時(shí),則只能訪問(wèn)非安全程序存儲(chǔ)器和數(shù)據(jù)存儲(chǔ)器(圖 3)。


圖 3:NXP 的 LPC55S6x 器件等處理器可確保內(nèi)核在安全狀態(tài)(S 狀態(tài))下運(yùn)行以讀取安全程序存儲(chǔ)器(綠色),或在非安全狀態(tài)(NS 狀態(tài))下運(yùn)行以讀取非安全程序存儲(chǔ)器(紅色)。(圖片來(lái)源:NXP Semiconductors)

當(dāng)在安全狀態(tài)下運(yùn)行以執(zhí)行受信任軟件時(shí),這些處理器無(wú)法從非安全程序存儲(chǔ)器中獲取指令。相反,當(dāng)在非安全狀態(tài)下運(yùn)行以執(zhí)行不受信任的軟件(例如應(yīng)用程序代碼)時(shí),這些處理器將無(wú)法訪問(wèn)位于安全區(qū)域中的代碼或數(shù)據(jù)。盡管如此,應(yīng)用程序代碼通常需要能夠執(zhí)行安全庫(kù)中的受信任代碼。通過(guò)定義非安全可調(diào)用 (NSC) 存儲(chǔ)器區(qū)域以提供受允許的安全庫(kù)入口點(diǎn),TrustZone 處理器能夠讓開發(fā)人員達(dá)到此要求(圖 4)。


圖 4:非安全可調(diào)用區(qū)域提供了從非安全到安全存儲(chǔ)器區(qū)域的安全入口點(diǎn),允許非安全應(yīng)用程序執(zhí)行安全庫(kù)中的函數(shù)。(圖片來(lái)源:STMicroelectronics)

存儲(chǔ)器別名可增強(qiáng)安全性

NXP 的 LPC55S69JBD100K 和 STMicroelectronics 的 STM32L552VET6 等 TrustZone 處理器通過(guò)將物理程序存儲(chǔ)器別名化為安全和非安全存儲(chǔ)器空間,來(lái)管理執(zhí)行。例如,STMicroelectronics 的 STM32L552VET6 兩次將閃存和 SRAM 中的代碼別名化,一次別名化為非安全地址范圍(0x0800_0000 至 0x0BFF_FFFF),再次別名化為安全地址范圍(0x0C00_0000 至 0x0FFF_FFFF)。同樣,NXP 的 LPC55S69JBD100K 將物理程序存儲(chǔ)器別名化為從 0x0000_0000 開始的非安全空間,以及從 0x1000_0000 開始的安全空間。這些處理器中的每一個(gè)都對(duì)其他存儲(chǔ)器類型和外設(shè)使用類似的方法,將它們兩次別名化為安全和非安全區(qū)域。

當(dāng)處理器需要訪問(wèn)某個(gè)存儲(chǔ)器位置時(shí),能否訪問(wèn)該位置由兩個(gè)硬件單元生成的安全屬性確定:

· 實(shí)現(xiàn)定義屬性單元 (IDAU) 是處理器核心外部的固定硬件單元,提供由制造商定義的存儲(chǔ)器映射的固定安全狀態(tài)。
· 安全屬性單元 (SAU) 是集成在處理器核心中的可編程單元,可用于定義多達(dá)八個(gè)存儲(chǔ)器區(qū)域的安全狀態(tài)。

在系統(tǒng)初始化期間,在安全模式下運(yùn)行的配置例程通過(guò)設(shè)置幾個(gè) SAU 寄存器來(lái)定義每個(gè)區(qū)域的安全狀態(tài);這些寄存器包括:

· SAU 區(qū)域編號(hào)寄存器 (SAU_RNR),用于選擇一個(gè)區(qū)域以進(jìn)一步進(jìn)行操作
· SAU 區(qū)域基地址寄存器 (SAU_RBAR),用于定義區(qū)域的起始地址
· SAU 區(qū)域限制地址寄存器 (SAU_RLAR),用于定義區(qū)域的范圍

在 STM32L5 系列的 STM32Cube MCU 軟件包中,STMicroelectronics 提供了多個(gè)模板文件,這些文件演示了如何使用包含 SAU 配置在內(nèi)的處理器功能。如清單 1 所示,開發(fā)人員可以使用宏 (SAU_INIT_REGION(n)) 為每個(gè)配置參數(shù)定義這些區(qū)域。該宏能夠設(shè)置 SAU 結(jié)構(gòu)中的寄存器值,而這些值會(huì)在配置設(shè)置寫入器件時(shí)使用。

副本

/*
//   Initialize SAU Region 0
//   < i > Setup SAU Region 0 memory attributes
*/
#define SAU_INIT_REGION0    1

/*
//     Start Address <0-0xFFFFFFE0>
*/
#define SAU_INIT_START0     0x0C03E000      /* start address of SAU region 0 */

/*
//     End Address <0x1F-0xFFFFFFFF>
*/
#define SAU_INIT_END0       0x0C03FFFF      /* end address of SAU region 0 */

/*
//     Region is
//         <0=>Non-Secure
//         <1=>Secure, Non-Secure Callable
*/
#define SAU_INIT_NSC0       1
/*
//   

*/

/*
//   Initialize SAU Region 1
//   < i > Setup SAU Region 1 memory attributes
*/
#define SAU_INIT_REGION1    1

/*
//     Start Address <0-0xFFFFFFE0>
*/
#define SAU_INIT_START1     0x08040000      /* start address of SAU region 1 */

/*
//     End Address <0x1F-0xFFFFFFFF>
*/
#define SAU_INIT_END1       0x0807FFFF      /* end address of SAU region 1 */

/*
//     Region is
//         <0=>Non-Secure
//         <1=>Secure, Non-Secure Callable
*/
#define SAU_INIT_NSC1       0
/*
//   

*/
   .
   .
   .
**
  \brief   Setup a SAU Region
  \details Writes the region information contained in SAU_Region to the
           registers SAU_RNR, SAU_RBAR, and SAU_RLAR
*/
__STATIC_INLINE void TZ_SAU_Setup (void)
{

#if defined (__SAUREGION_PRESENT) && (__SAUREGION_PRESENT == 1U)

  #if defined (SAU_INIT_REGION0) && (SAU_INIT_REGION0 == 1U)
    SAU_INIT_REGION(0);
  #endif
   .
   .
   .
#define SAU_INIT_REGION(n) \
    SAU->RNR  =  (n                                     & SAU_RNR_REGION_Msk); \
    SAU->RBAR =  (SAU_INIT_START##n                     & SAU_RBAR_BADDR_Msk); \
    SAU->RLAR =  (SAU_INIT_END##n                       & SAU_RLAR_LADDR_Msk) | \
                ((SAU_INIT_NSC##n << SAU_RLAR_NSC_Pos)  & SAU_RLAR_NSC_Msk)   | 1U

清單 1:此代碼段包含在 STMicroelectronics 的 STM32L5 系列 STM32Cube MCU 軟件包內(nèi)的模板中,向開發(fā)人員展示如何定義存儲(chǔ)器區(qū)域及其相關(guān)的安全狀態(tài)。(代碼來(lái)源:STMicroelectronics)

IDAU 和 SAU 共同確定存儲(chǔ)器位置是否可訪問(wèn),并返回兩者中最高的安全級(jí)別。由于處理器使用與其安全/非安全工作狀態(tài)相對(duì)應(yīng)的存儲(chǔ)器別名,IDAU 與 SAU 的組合生成的安全屬性可確保僅訪問(wèn)具有匹配安全級(jí)別的區(qū)域(圖 5)。


圖 5:在 NXP LPC55S69JBD100K 中,IDAU 和 SAU 組合起來(lái)為每個(gè)存儲(chǔ)器別名生成一個(gè)安全屬性,從而有效地刪除不允許在各自區(qū)域外運(yùn)行的代碼。(圖片來(lái)源:NXP Semiconductors)

例如,當(dāng) NXP 的 LPC55S69JBD100K 在安全模式下運(yùn)行時(shí),由 IDAU 和 SAU 生成的安全屬性將阻止訪問(wèn)物理存儲(chǔ)器塊的安全別名中包含的非安全應(yīng)用程序,從而有效地從安全別名中消除該非安全代碼。相反,當(dāng)處理器在非安全模式下運(yùn)行時(shí),IDAU 和 SAU 安全屬性將有效地從產(chǎn)生的非安全別名中清除安全應(yīng)用程序。

設(shè)置權(quán)限和訪問(wèn)控制

盡管 IDAU 和 SAU 直接強(qiáng)制安全和非安全訪問(wèn)限制,但它們與安全和非安全存儲(chǔ)器保護(hù)單元 (MPU) 共同確定與目標(biāo)資源關(guān)聯(lián)的訪問(wèn)權(quán)限(圖 6)。


圖 6:在圖中所示的 NXP LPC55S69JBD100K 等 TrustZone 處理器中,由 SAU 和 IDAU 生成的安全屬性與安全和非安全 MPU 管理的設(shè)置組合在一起,來(lái)提供權(quán)限級(jí)別和安全級(jí)別。(圖片來(lái)源:NXP Semiconductors)

MPU 內(nèi)置在這些處理器中,可提供對(duì)存儲(chǔ)器資源的精細(xì)訪問(wèn)控制。例如,在 STMicroelectronics 的 STM32L552VET6 中,MPU 支持多種訪問(wèn)權(quán)限。在處理器以特權(quán)處理程序模式或非特權(quán)線程模式運(yùn)行時(shí),這些訪問(wèn)權(quán)限會(huì)有所不同(表 1)。


表 1:STMicroelectronics 的 STM32L552VET6 允許開發(fā)人員使用其 MPU 來(lái)定義在特權(quán)模式和非特權(quán)模式下具有不同操作方式的不同訪問(wèn)級(jí)別。(表格來(lái)源:STMicroelectronics)

在這些屬性中,Execute Never (XN) 屬性能夠讓開發(fā)人員確保處理器永遠(yuǎn)不會(huì)嘗試從關(guān)聯(lián)的存儲(chǔ)器區(qū)域執(zhí)行代碼,從而提供了另一個(gè)級(jí)別的運(yùn)行時(shí)保護(hù)。例如,在直接從閃存運(yùn)行代碼的系統(tǒng)中,開發(fā)人員可以為未使用的 SRAM 區(qū)域設(shè)置 XN 屬性,以消除系統(tǒng)遭到劫持的任何可能性,即使惡意代碼在這些區(qū)域成功注入攻擊。

將保護(hù)擴(kuò)展到更多外設(shè)和存儲(chǔ)器

這些處理器的 IDAU、SAU 和 MPU 功能提供了靈活的基礎(chǔ),以保護(hù)系統(tǒng)軟件和應(yīng)用程序的運(yùn)行時(shí)執(zhí)行,但是這些功能僅限于處理器本身。像 NXP LPC55S69JBD100K 和 STMicroelectronics STM32L552VET6 這樣的處理器可通過(guò)各種方法,將安全和特權(quán)功能擴(kuò)展到其他存儲(chǔ)器系統(tǒng)和接口。

對(duì)于 STM32L552VET6,STMicroelectronics 用自己的全局 TrustZone 控制器 (GTZC) 對(duì)原生 TrustZone 機(jī)制進(jìn)行了補(bǔ)充。這種全局 TrustZone 控制器旨在保護(hù)外設(shè)、嵌入式 SRAM 和外部存儲(chǔ)器(圖 7)。


圖 7:STMicroelectronics 的 STM32L552VET6 處理器集成了全局 TrustZone 控制器 (GTZC),可將安全保護(hù)擴(kuò)展至原生 TrustZone 框架中未包含的外設(shè)和存儲(chǔ)器。(圖片來(lái)源:STMicroelectronics)

在 NXP LPC55S69JBD100K 中,特權(quán)屬性 (HPRIV) 和安全屬性 (HNONSEC) 跨越內(nèi)部高級(jí)高性能總線 (AHB) 矩陣,傳遞到存儲(chǔ)器保護(hù)校驗(yàn)器 (MPC)、外設(shè)保護(hù)校驗(yàn)器 (PPC) 和其他總線主控器的主安全包裝器 (MSW)(圖 8)。


圖 8:在 NXP LPC55S69JBD100K 中,特權(quán)和安全級(jí)別會(huì)傳遞至其他硬件單元,而硬件單元可將這些屬性應(yīng)用于涉及存儲(chǔ)器、外設(shè)和其他總線主控器的操作。(圖片來(lái)源:NXP Semiconductors)

雖然了解軟件隔離和系統(tǒng)保護(hù)的底層機(jī)制很重要,但開發(fā)人員可以利用開發(fā)支持在自己的設(shè)計(jì)中快速應(yīng)用這些功能。

STMicroelectronics 提供了 STM32L552E-EV、STM32L562E-DK 和 NUCLEO-L552ZE-Q 評(píng)估板作為快速原型開發(fā)平臺(tái),用于構(gòu)建基于其 STM32L5 處理器的應(yīng)用。該公司的 STM32CubeIDE 集成開發(fā)環(huán)境 (IDE) 提供了綜合的軟件編程環(huán)境,并且其 STM32CubeProgrammer 提供了圖形用戶界面 (GUI) 和命令行界面 (CLI) 版本,用于對(duì)內(nèi)部和外部存儲(chǔ)器進(jìn)行編程。例如,使用此工具,開發(fā)人員可以定義閃存中的安全區(qū)域(圖 9)。


圖 9:STMicroelectronics 的 STM32CubeProgrammer 提供了一種簡(jiǎn)單的方法來(lái)定義閃存中的安全區(qū)域。(圖片來(lái)源:STMicroelectronics)

為了快速開發(fā)基于 NXP 的 LPC55S69 處理器的系統(tǒng),開發(fā)人員可以在 NXP 的 LPC55S69-EVK 評(píng)估板上構(gòu)建設(shè)計(jì)。對(duì)于系統(tǒng)配置和軟件編程,NXP MCUXpresso IDE 提供了一個(gè)綜合性平臺(tái),可用于創(chuàng)建基于 NXP LPC55S69 處理器的應(yīng)用。

結(jié)語(yǔ)

物聯(lián)網(wǎng)安全依賴于密碼學(xué)和安全存儲(chǔ)等基本安全機(jī)制,以及在基于硬件安全機(jī)制的信任根上構(gòu)建應(yīng)用的功能。盡管這些都是確保安全的必需條件,但很少能夠足以應(yīng)對(duì)那些利用系統(tǒng)運(yùn)行時(shí)環(huán)境中漏洞的持續(xù)威脅。通過(guò)利用越來(lái)越多的處理器中提供的分層保護(hù)機(jī)制,開發(fā)人員可以構(gòu)建安全的物聯(lián)網(wǎng)設(shè)備,更好地緩解這些威脅并減少或消除它們對(duì)物聯(lián)網(wǎng)應(yīng)用的影響。


來(lái)源:Digi-Key
作者:Stephen Evanczuk
本文地址:http://www.4huy16.com/thread-786509-1-1.html     【打印本頁(yè)】

本站部分文章為轉(zhuǎn)載或網(wǎng)友發(fā)布,目的在于傳遞和分享信息,并不代表本網(wǎng)贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé);文章版權(quán)歸原作者及原出處所有,如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,我們將根據(jù)著作權(quán)人的要求,第一時(shí)間更正或刪除。
您需要登錄后才可以發(fā)表評(píng)論 登錄 | 立即注冊(cè)

廠商推薦

  • Microchip視頻專區(qū)
  • 技術(shù)熱潮席卷三城,2025 Microchip中國(guó)技術(shù)精英年會(huì)圓滿收官!
  • 常見深度學(xué)習(xí)模型介紹及應(yīng)用培訓(xùn)教程
  • Microchip第22屆中國(guó)技術(shù)精英年會(huì)——采訪篇
  • Microchip第22屆中國(guó)技術(shù)精英年會(huì)上海首站開幕
  • 貿(mào)澤電子(Mouser)專區(qū)

相關(guān)視頻

關(guān)于我們  -  服務(wù)條款  -  使用指南  -  站點(diǎn)地圖  -  友情鏈接  -  聯(lián)系我們
電子工程網(wǎng) © 版權(quán)所有   京ICP備16069177號(hào) | 京公網(wǎng)安備11010502021702
快速回復(fù) 返回頂部 返回列表