STM32F103RB的 Bootloader軟件安全設(shè)計(jì)方案
隨著嵌入式系統(tǒng)產(chǎn)品的發(fā)展,其功能趨向系統(tǒng)化、復(fù)雜化,不同場(chǎng)合和具體應(yīng)用對(duì)產(chǎn)品的升級(jí)維護(hù)提出了更多的需求。廠商針對(duì)這一問(wèn)題普遍采用。Bootloader引導(dǎo)應(yīng)用程序結(jié)構(gòu)的嵌入式軟件,在產(chǎn)品升級(jí)和維護(hù)過(guò)程中只需提供升級(jí)程序包由Bootloader在升級(jí)模式下更新產(chǎn)品的應(yīng)用程序,即可快捷地實(shí)現(xiàn)產(chǎn)品升級(jí)。
一直以來(lái),嵌入式軟件的安全和知識(shí)產(chǎn)權(quán)保護(hù)是廠商面對(duì)市場(chǎng)競(jìng)爭(zhēng)著重關(guān)心的焦點(diǎn)。嵌入式系統(tǒng)處理器的有限硬件資源和高效率要求使得其難以應(yīng)用復(fù)雜和大運(yùn)算量的加密算法,對(duì)代碼的保護(hù)更多依賴于硬件,這往往具有很多潛在的安全隱患。本文就.Bootloader引導(dǎo)應(yīng)用程序結(jié)構(gòu)的軟件在STM32F103RB芯片上應(yīng)用時(shí),遭到篡改攻擊后所面臨的代碼泄漏風(fēng)險(xiǎn)進(jìn)行研究和驗(yàn)證,并提出了改進(jìn)Bootloader的安全設(shè)計(jì)方案,加強(qiáng)代碼的安全性。
1 篡改攻擊風(fēng)險(xiǎn)研究
1.1 研究的意義
嵌入式系統(tǒng)產(chǎn)品的開(kāi)發(fā)往往成本高、開(kāi)發(fā)周期長(zhǎng),一旦產(chǎn)品中的嵌入式軟件被抄襲或盜竊都將給廠商帶來(lái)巨大的損失。隨著嵌入式處理器設(shè)計(jì)技術(shù)的發(fā)展,對(duì)片內(nèi)Flash中的代碼保護(hù)也日漸完善。芯片在保護(hù)狀態(tài)下,可以完全禁止通過(guò)調(diào)試接口或SRAM中運(yùn)行的程序讀取Flash內(nèi)容,但產(chǎn)品階段保存在Flash中的代碼運(yùn)行時(shí)對(duì)自身的讀取是允許的,如果非法使用者通過(guò)特殊手段篡改了Flash中的部分代碼為非法讀取程序,并使之在Flash中成功運(yùn)行,將使產(chǎn)品代碼發(fā)生部分泄漏,這就是產(chǎn)品面臨的篡改攻擊風(fēng)險(xiǎn)。針對(duì)這一風(fēng)險(xiǎn)的研究在實(shí)際應(yīng)用中顯得十分重要。
ST公司推出的STM32系列微處理器采用ARM新一代Cortex-M3內(nèi)核,其中增強(qiáng)型的STM32F103RB具有72 MHz主頻、20 KB片內(nèi)SRAM、128 KB片內(nèi)Flash以及豐富的接口資源,可以很好地滿足廣泛的嵌入式產(chǎn)品的應(yīng)用需求。較低的芯片價(jià)格和簡(jiǎn)單的開(kāi)發(fā)方式使之應(yīng)用前景非常廣闊,對(duì)該芯片上代碼的安全研究也具有深遠(yuǎn)意義。
1.2 風(fēng)險(xiǎn)研究
Bootloader引導(dǎo)應(yīng)用程序結(jié)構(gòu)的嵌入式軟件可以滿足產(chǎn)品功能升級(jí)和維護(hù)的需求,在實(shí)際應(yīng)用中被廠商普遍采用。Bootloader程序是在系統(tǒng)上電復(fù)位后在Flash中首先執(zhí)行的一小段代碼,其基本功能模塊如圖1所示。
對(duì)于具有Bootloader引導(dǎo)應(yīng)用程序結(jié)構(gòu)的嵌入式軟件,Bootloacler部分和應(yīng)用程序是相對(duì)獨(dú)立的。產(chǎn)品有了升級(jí)版本后,用戶可以得到產(chǎn)品和升級(jí)程序包。在對(duì)產(chǎn)品的篡改攻擊中,一旦Bootloader代碼泄漏,非法使用者通過(guò)升級(jí)模式更新應(yīng)用程序部分,將可以復(fù)制產(chǎn)品的全部軟件代碼,這就使得產(chǎn)品被抄襲的潛在風(fēng)險(xiǎn)急劇增大。在STM32F103RB上進(jìn)行的實(shí)驗(yàn)也證明了抄襲的可能性。
2 基于STM32F103RB芯片的風(fēng)險(xiǎn)驗(yàn)證
STM32F103RB芯片對(duì)片內(nèi)Flash的保護(hù)通過(guò)特殊位置的Option Bytes讀寫保護(hù)控制字實(shí)現(xiàn)。讀、寫保護(hù)有效時(shí)將禁止調(diào)試接口和SRAM中運(yùn)行的程序?qū)lash讀、寫操作。芯片特殊設(shè)計(jì)為:去除讀保護(hù)時(shí),首先整片擦除片內(nèi)Flash,從而銷毀產(chǎn)品軟件代碼;寫保護(hù)的去除并不影響Flash中代碼的完整性;讀保護(hù)有效時(shí),F(xiàn)lash的前3片區(qū)寫保護(hù)自動(dòng)有效,防止中斷向量表被非法修改。
實(shí)驗(yàn)在STM32F103RB的開(kāi)發(fā)板上進(jìn)行,在前3片區(qū)寫入Bootloader程序代碼后,利用升級(jí)程序包將應(yīng)用程序下載至應(yīng)用程序片區(qū)。檢驗(yàn)程序功能正常后置芯片讀保護(hù)和所有片區(qū)寫保護(hù)有效,從而得到產(chǎn)品階段的芯片。對(duì)芯片的篡改攻擊風(fēng)險(xiǎn)驗(yàn)證實(shí)驗(yàn)流程如圖2所示。
用于篡改攻擊的軟件包括非法讀取Flash內(nèi)容并通過(guò)串口輸出的程序和用于跳轉(zhuǎn)到非法讀取程序的指針。篡改攻擊的實(shí)現(xiàn)原理是芯片的讀、寫保護(hù)只包括主Flash區(qū)域,對(duì)Option Bytes區(qū)域的擦除操作可以去除無(wú)自動(dòng)寫保護(hù)片區(qū)的寫保護(hù)狀態(tài),而讀保護(hù)仍然有效。在SRAM中運(yùn)行的程序可以使芯片轉(zhuǎn)變?yōu)榇a完整而應(yīng)用程序區(qū)域無(wú)寫保護(hù)的狀態(tài)。一般情況下,產(chǎn)品為了保持升級(jí)的空間,軟件沒(méi)有占據(jù)整個(gè)Flash空間且采取自頂向下的順序擺放。為了最大程度保持原有應(yīng)用程序,實(shí)驗(yàn)中將非法讀取程序?qū)懭隖lash的尾部片區(qū),并將用于跳轉(zhuǎn)至非法程序的指針自底向上遍歷Flash地址嘗試應(yīng)用程序的入口地址。
實(shí)驗(yàn)的結(jié)果通過(guò)PC端接收到非法讀取程序輸出的代碼數(shù)據(jù)驗(yàn)證,讀取的過(guò)程是芯片上電復(fù)位后自Flash起始地址啟動(dòng)執(zhí)行口,Bootloader在運(yùn)行模式下將跳轉(zhuǎn)至應(yīng)用程序入口地址執(zhí)行。在非法跳轉(zhuǎn)指針移動(dòng)過(guò)程中,應(yīng)用程序入口地址被跳轉(zhuǎn)指針覆蓋時(shí),非法讀取程序?qū)⒌玫綀?zhí)行機(jī)會(huì)。所進(jìn)行的實(shí)驗(yàn)結(jié)果如圖3所示。
評(píng)論