实现改进微控制器单元安全性的方法

描述

这是由四部分组成的系列文章的第四部分,介绍了独特的产品 MPU-Plus® 以及使用 Cortex-M 内存保护单元 (MPU) 实现改进的微控制器单元 (MCU) 安全性的方法。第 3 部分介绍了分区问题,包括堆使用、函数调用 API、中断、父任务和子任务以及任务本地存储。第 2 部分介绍了分区、安全启动、MPU 控制和系统调用。 第 1 部分介绍了一些介绍性概念:MMU 与 MPU、对安全性的需求不断增加、保护目标、MPU Plus 快照、Cortex-v7M 和 v8M 以及 MPU 操作。

动态区域

如前所述,创建静态区域是一个耗时、繁琐且容易出错的过程。下面讨论的动态数据区域有助于减轻一些负担。

动态数据区域

以下函数允许在初始化期间或从 ptask 动态创建数据区域:

u8* mp_RegionGetHeapR(rp, sz, sn, attr, name, u32 hn);

u8* mp_RegionGetPoolR(rp, pool, sn, attr, 名称);

布尔mp_RegionMakeR(rp, bp, sz, sn, attr, name);

其中 rp 是指向所创建区域的指针,sz 是区域大小,sn 是插槽号,attr 是属性,名称是区域的可选名称,hn 是堆编号,池是块池句柄,bp 是块指针。上述内容可用于分别从堆、块池或静态块(例如stat_blk[100])创建数据区域。

通常 rp 指向动态保护区域数组 dpr[n] 中的条目。然后,按如下方式设置动态区域的 MPA 模板槽:

mpa_tmplt_t2a=MP_DYN_RGN;

其中 MP_DYN_RGN() 加载 dpr[n] 的地址,并在模板槽中设置动态区域标志。

这些函数通常应在任务开始运行之前在系统初始化期间调用。但是,它们也可以由 ptask 调用,这些 ptask 正在创建和初始化其他任务。

动态数据区域可用于存储静态数组和结构的混合,并且可以在任务之间共享它们。尽管它们不能用于全局变量,但它们确实节省了在代码中定义节、在链接器命令文件中定义块以及在模板中定义静态区域的复杂性。因此,它们更简单,更不容易出错。鉴于 sz 很可能是大小 () 的总和,它们在开发过程中也可能更灵活。

受保护的数据块

以下受保护的块函数允许从 utask 或 ptask 创建受保护的数据块,并在运行时释放它们:

u8*               smx_PBlockGetHeap(sz, sn, attr, name, hn);

u8*               smx_PBlockGetPool(pool, sn, attr, name);

BOOLEAN    smx_PBlockMake(bp, sz, sn, attr, name);

BOOLEAN    smx_PBlockRelHeap(bp, sn, hn);

BOOLEAN    smx_PBlockRelPool(bp, sn, pool, clrsz);

其中参数与动态区域的参数相同,不同之处在于对于发布函数,bp 是其中一个 Get 函数返回的块指针,clrsz 指定在块的第一个字中的可用块链接之后要清除多少字节。基本上,块是从堆或池中获取的,或者由静态块制成的。为它创建一个区域,并将其加载到当前任务的 MPU[sn] 和 MPA[sn] 中。堆可以是任何堆,包括主堆。这是安全的,因为如果黑客渗透到任务中,MPU 会阻止他访问受保护块之外的堆内存。

动态分配的块可用于缓冲区、工作区、消息(见下文)或结构。如果任务的编写使得其所有静态变量都在结构中,例如:

u8* VP;

vp-》var1 = vp-》var2 + vp-》var3;

然后可以使用动态块来存储其静态变量。在上面,vp 是块Get()函数返回的块指针。(请注意,vp 是一个 auto 变量,因此存储在任务堆栈中,而不是结构中)。如果一个函数不是以这种方式编写的,那么转换它并不困难 - 只需在每个静态变量引用之前插入“vp-》”,定义一个VP结构,将变量名称作为字段,并将vp定义为指向VP的指针。

受保护的数据块和动态数据区域之间的区别在于,受保护的数据块可以在任务运行时获取,而动态数据区域是在初始化期间创建的,并且指向它的指针加载到任务的模板中。受保护的数据块对于用于创建临时缓冲区和受保护消息的 utask 特别有用,如下所述。

使用动态区域

使用动态数据区域、受保护的数据块或 TLS 替换task_data静态区域需要将所有任务全局变量重新定义为一个或多个结构中的字段。如果结构名称非常短,这不会明显使代码复杂化。例如,下面是来自电子堆的一些代码:

》EH_OK;

bsmap = hvp[hn]-》地图;

csbin = hvp[hn]-》

为了支持多个堆,有必要将离散全局变量更改为一组结构 hvp[hn]。在本例中,hvp[hn]-》粘贴到代码中每个全局变量名称的开头。Cortex-M 架构允许以与离散全局变量一样快或更快的速度访问结构 – 函数中的一条 LDM 指令加载结构基址,然后通过常量偏移访问字段。编译器可能无法对函数使用的所有离散全局变量执行此操作,因此访问它们的速度可能会较慢。使用结构还允许将一起使用的字段组合在一起,如果处理器具有指令缓存,则可以提高性能。通过使用 sizeof() 来确定指针偏移量,可以自动处理多个结构和数组。

受保护的邮件

smx 消息由链接到数据块的消息控制块 (MCB) 组成。smx_MsgMake() 函数可用于将受保护的数据块转换为受保护的邮件,当前任务将成为邮件所有者。消息发送到消息交换,并从消息交换接收。在消息交换时,消息的 MCB 链接到交换的控制块,进入等待消息队列。

 

微控制器

 

 

图 11 说明了在任务之间传输受保护的邮件。任务 A 显示为绿色,任务 B 显示为蓝色。黄色表示 p 代码和 pdata,它们受任一任务的影响。如图所示,TaskA 在槽 sn 中获取一个 pdata 块,将其制作成一条消息,加载它,然后将其发送到 Xchg。作为发送操作的一部分,MPU 和任务 A 的 MPA 中的插槽 sn 将被清除。请注意,其他消息正在 Xchg 等待,而 MCBi 位于消息队列的顶部。任务 B 在插槽 sx 中接收它。请注意,rbar 和 rasr 是从 MCBi 获取的,用于在插槽 sx 中为消息的 pdata 块创建区域。TaskB 验证消息,该消息与应用程序相关,可能包括对数据执行范围和一致性检查。然后,它处理 pdata,取消生成消息,将插槽 sx 中的 pdata 块释放回其堆或池,并清除 MPU 和 TaskB 的 MPA 中的插槽 sx。

smx 中添加了两个受保护的邮件函数:

MCB_PTR smx_PMsgReceive(xp, bpp, sn, 超时);

布尔smx_PMsgSend(mp, xp, sn, pri, rp);

其中 xp 是交换指针,bpp 是指向消息块指针的指针,sn 是 MPU/MPA 插槽号,超时以刻度为单位,mp 是消息指针,pri 是消息优先级,rp 是回复指针(例如,发送到交换发送回复消息。)

如图 11 所示,当发送受保护的消息时,MPU 和当前任务的 MPA 中的插槽 sn 将被清除。因此,即使发送任务保留了指向消息块(例如 bpp)的指针,它也无法访问消息块。这挫败了在另一个分区中的接收任务验证消息后更改消息的黑客技术。它还会阻止在另一个分区中的接收任务更新消息后读取消息。

在交换时,消息块区域信息存储在消息的 MCB 中,并且交换是消息的所有者。当接收任务接收到消息时,其消息块区域信息被加载到 MPU 和接收方 MPA 的指定槽 sx 中,接收任务成为消息所有者。(sx 不必与发送任务使用的插槽相同。

现在,接收任务可以读取和修改消息,并可能将其发送到另一个交换。因此,可以创建一条消息,加载数据,传递给任务以检查数据并对其进行加密,然后传递给第三个任务以通过网络发送它。请注意,发送任务和接收任务之间存在完全隔离。当然,发件人可以发送某种破坏性消息。因此,接收方必须在接受消息之前执行验证。此安全级别是特定于应用程序的。

分区门户

如 第 3 部分 所述,分区入口支持将客户机分区与服务器分区隔离,并且是实现 100% 分区隔离所必需的,这对于实现强安全性至关重要。它们建立在上述受 smx 保护的邮件之上。受保护的邮件满足 Arm PSA 安全 IPC 要求(请参阅第 1 部分中的参考文献 3),而无需复制邮件。因此,引入门户与普通函数调用 API 可能不会明显降低性能。

 

微控制器

 

 

如图 12 所示,分区入口由标记为 XI 和 XO 的交换组成 — 每个方向一个。添加到客户机分区的代码(由虚线右侧的区域表示)将函数调用及其参数转换为发送到 XI 交换的消息。然后,客户端任务在 XO 交换处等待回复消息。

在添加到服务器端的代码中(由虚线左侧的区域表示)中的服务器任务正在 XI 交换处等待消息。当它收到消息时,它会使用消息中的参数将其转换为函数调用。然后,它将来自函数调用的返回信息放入发送到 XO 交换的消息中。客户端任务从 XO 交换接收消息,并将信息返回给客户端分区中的调用方。

显然,要将分区之间的函数调用接口转换为分区门户,需要做很多工作。但是,结果是强分区隔离。当然,这会降低性能。数据缓冲区在消息中传递。如果正在修改现有代码,则可能需要将数据从缓冲区复制到消息,反之亦然。如果要创建新代码,则可以将其设计为在无复制模式下处理消息。在后一种情况下,性能影响可能很小。

请注意,数据复制问题也存在于基于 MMU 的大型系统中。实际上,在这种情况下,由于虚拟地址空间,不存在无复制解决方案。因此,在基于 MPU 的系统中,通过入口进行的分区间通信可能比基于 MMU 的系统中的进程间通信更有效。这有利于较小的分区,每个分区执行较少的工作,因此系统安全性可能更好。较小的分区也使冗余路径更实用 - 例如,两个独立的路径将可疑活动报告回总部。

调试支持

启用安全功能时,调试代码更具挑战性。因此,SecureSMX 允许在早期代码开发和调试期间覆盖大多数安全功能,以帮助加快这些阶段。可以在后期调试期间重新启用安全功能,通过检测堆栈和缓冲区溢出以及其他问题,它们实际上会变得很有帮助。此外,建议在开发走得太远之前开始解决安全问题。

smx软件™包括许多与安全相关的功能,以帮助调试基于MPU Plus的软件。它显示当前 MPU 和所有任务 MPA,以及命名区域。图形化的内存映射概述在内存条中显示 MPU 区域。将显示开始地址和结束地址以及排除的子区域。在所有显示器中,都会标记对齐和重叠等错误。有关详细信息,请参阅:

smxAware用户指南,由马蒂·科克伦和大卫·摩尔,微数码公司。

结论

软件工程已经失去了它的天真 - 我们现在正在为一个充满敌意的世界设计。不可能实现完美的安全性,但它可以非常好。毫无疑问,一个坚定的黑客会发现一些弱点,即使是你能设计出的最好的安全性。因此,有必要分析所有代码与可能的威胁。

在某些情况下,代码体的设计和实现可能非常糟糕,因此非常脆弱,以至于重新设计它是一个毫无希望的命题。在这种情况下,使用本文中介绍的方法将代码保持原样并将其放入完全隔离的 umode 分区中可能更具成本效益。然后,有必要设计一个策略来处理不可避免的闯入,并实现必要的代码来处理它。在此过程中,可能会发现一些潜在的错误。

如果升级旧代码以提高现有产品的安全性,或者使用旧代码开发新产品,则主要工作通常是重构旧代码。所需的重新编码量可能很小,具体取决于代码开始时的结构。当然,新代码应该从一开始就为安全而设计。

安全性为产品开发增加了另一个维度。不仅要考虑如何实现功能,还要考虑黑客如何访问该功能以造成损害或窃取私人数据。MMF在调试过程中很烦人,但它们证明了硬件安全机制确实有效!MPU-Plus的目标是提供一条路径,在不造成过度痛苦的情况下实现良好的安全性。

审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分