鉴于任何系统的潜在威胁数量惊人,设计人员需要一种方法来保护系统完整性也就不足为奇了。可能令人惊讶的是,在其位和块中,闪存是保护固件甚至硬件设计免受攻击的关键 - 无论是黑客故意覆盖还是在服务安装过程中意外损坏。
闪存设备提供多种数据保护措施,每种措施在读取、写入或擦除保护方面都有自己的优势。安全选项增加了安全层,以减缓潜在的黑客和窃贼。这些层还提供保护,防止意外修改。某些闪存安全功能不会增加最终设计的成本,虽然最强大的闪存保护功能可能比标准闪存成本更高,但它们比非闪存硬件加密引擎、隐藏操作、身份验证操作或软件加密应用程序更实惠。
并非所有制造商或同一制造商的设备都提供相同的功能。设计人员在为最终应用选择闪存器件时,必须考虑内置安全选项、性能、密度、尺寸和成本等因素。
寻找合适的解决方案
评估选项首先要确定问题。需要考虑的一些关键点:
· 确定在位、数据和代码中必须保护的内容。例如,设计人员可能需要保护用于服务访问的电子系统序列号、安全密钥、启动代码或财务信息,例如付费电视。
· 确定这些位、数据或代码是否可能受到软件或物理中断的影响。例如,软件攻击可能来自互联网或系统应用程序。物理攻击可能是由从印刷电路板上移除闪存设备引起的。
· 确定威胁是否是故意的。由有缺陷的软件引起的无意更改通常更容易预防,因为问题的原因是可重复的并且难以捉摸。如果攻击威胁来自黑客或小偷,请量化攻击者愿意付出多少努力。黑客或克隆人愿意花费的时间和金钱越多,会影响设计所需的安全性。
密码访问
一些闪存设备提供密码访问功能,通过创建障碍使设计成为复制或克隆的不太理想的目标来减缓窃贼的速度。IP 窃贼需要快速轻松地复制系统数据。密码访问增加了低开销克隆操作的时间、成本和工作量。
密码访问可锁定整个阵列或主阵列中选定数量的块,使其免于程序擦除或读取访问。每个块都可以单独设置为所需的保护级别。在系统出厂给最终客户之前,必须在闪存设备的密码区域中存储64位密码,并且必须将匹配的密码编程到系统微控制器(MCU)或其他隐藏存储器中。
当系统收到读取、修改或擦除受保护块中的数据的命令时,系统处理器会查找 MCU 和闪存设备中的数字之间的匹配项。如果密码对MCU和闪存设备都无效,则无法读取或修改数据。如果系统检测到匹配的密码,则可以读取或修改单个块。根据闪存器件的不同,设计人员可以选择各种保护模式,包括读取、修改和防替换。
密码保护:服务防盗威慑
基于密码的读取保护是一种简单、经济高效的方法,可以阻止分发盗版闪存芯片的尝试,从而获得高级服务。复制的闪存芯片为不付费的用户提供优质服务,导致服务提供商的收入损失。但是,如果设计人员在闪存设备上使用密码保护,则盗版者将卡在无法操作的芯片上。
即使窃贼可以总线窥探,发现密码,并从芯片中复制数据,盗版芯片中的64位密码也不会与插入它的系统中的MCU相匹配,再次使芯片无法运行。
密码保护:IP克隆和复制威慑
在克隆的情况下,IP窃贼需要在原始版本的更新版本使克隆过时之前复制并生成设计。闪存密码保护可以产生足够长的延迟,使克隆程序更容易找到目标,因为闪存保护系统的硬件签名。
具有64位密码的闪存设备将有助于限制对合法来源的访问。如果没有密码,使用舞会编程器读取闪存芯片的IP克隆器将仅读回零。
这种延迟使制造商在克隆可以竞争收入之前在市场上有更多的时间,从而为原始制造商在克隆人有机会生产可行产品之前刷新设计创造了足够的延迟。这种内置闪存功能提供了一种非常经济高效的方法来应对IP损失对收入的影响。
加密密码访问:更高级别的 IP 安全性
64 位密码会降低克隆人或服务窃贼的速度,而加密的密码可显著提高数据保护级别。
从闪存和MCU传递到处理器的密码是加密的。处理器使用算法破译密码并确认匹配。另一方面,公共汽车窥探者只能读取加密的密码;它无法破译它。如果没有未加密的密码,闪存芯片将无法读取,并且IP受到保护。
具有加密密码的闪存设备的成本通常高于未加密密码的设备,因为该算法是在硅上实现的,这会增加组件成本。然而,与服务收入损失相比,闪存芯片的成本是微不足道的。
块锁定软件保护
易失性和非易失性块锁定功能使用软件命令来锁定和解锁块,从而保护数据免受意外修改。在易失性块锁定中,易失性数组中的位映射到主内存数组块。这些易失性保护位(VPB)可以单独修改,并根据需要经常设置或清除。但是,它们只能保护未被非易失性阵列位锁定的块。当系统电源重新启动或硬件重置时,VBB 将恢复到其原始的解锁或锁定状态。
非易失性模块锁定可保持模块锁定或解锁,如设计人员所定义,即使在电源循环或复位后也是如此。非易失性保护位 (NVPB) 映射到每个块,可以单独锁定每个块。NVPB可以通过清除位或擦除命令清除。
非易失性模块锁定可用于确保模块保持锁定状态,以防意外覆盖,即使在意外的电源循环或复位后也是如此。
一系列保护
闪存安全功能提供了一种经济实惠的安全替代方案来保护 IP、内容、数据或系统完整性,并且可能因制造商和设备而异。从阻止锁定到高级加密密码访问,关键是要找到解决潜在攻击类型和来源的功能。
审核编辑:郭婷
全部0条评论
快来发表一下你的评论吧 !