<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 設計應用 > STM32F103RB的 Bootloader軟件安全設計方案

          STM32F103RB的 Bootloader軟件安全設計方案

          作者: 時間:2009-10-19 來源:網(wǎng)絡 收藏
          引 言
          隨著嵌入式系統(tǒng)產(chǎn)品的發(fā)展,其功能趨向系統(tǒng)化、復雜化,不同場合和具體應用對產(chǎn)品的升級維護提出了更多的需求。廠商針對這一問題普遍采用。引導應用程序結(jié)構(gòu)的嵌入式,在產(chǎn)品升級和維護過程中只需提供升級程序包由在升級模式下更新產(chǎn)品的應用程序,即可快捷地實現(xiàn)產(chǎn)品升級。
          一直以來,嵌入式和知識產(chǎn)權保護是廠商面對市場競爭著重關心的焦點。嵌入式系統(tǒng)處理器的有限硬件資源和高效率要求使得其難以應用復雜和大運算量的加密算法,對代碼的保護更多依賴于硬件,這往往具有很多潛在的隱患。本文就.引導應用程序結(jié)構(gòu)的芯片上應用時,遭到篡改攻擊后所面臨的代碼泄漏風險進行研究和驗證,并提出了改進Bootloader的,加強代碼的安全性。


          1 篡改攻擊風險研究
          1.1 研究的意義
          嵌入式系統(tǒng)產(chǎn)品的開發(fā)往往成本高、開發(fā)周期長,一旦產(chǎn)品中的嵌入式軟件被抄襲或盜竊都將給廠商帶來巨大的損失。隨著嵌入式處理器技術的發(fā)展,對片內(nèi)Flash中的代碼保護也日漸完善。芯片在保護狀態(tài)下,可以完全禁止通過調(diào)試接口或SRAM中運行的程序讀取Flash內(nèi)容,但產(chǎn)品階段保存在Flash中的代碼運行時對自身的讀取是允許的,如果非法使用者通過特殊手段篡改了Flash中的部分代碼為非法讀取程序,并使之在Flash中成功運行,將使產(chǎn)品代碼發(fā)生部分泄漏,這就是產(chǎn)品面臨的篡改攻擊風險。針對這一風險的研究在實際應用中顯得十分重要。
          ST公司推出的STM32系列微處理器采用ARM新一代Cortex-M3內(nèi)核,其中增強型的具有72 MHz主頻、20 KB片內(nèi)SRAM、128 KB片內(nèi)Flash以及豐富的接口資源,可以很好地滿足廣泛的嵌入式產(chǎn)品的應用需求。較低的芯片價格和簡單的開發(fā)方式使之應用前景非常廣闊,對該芯片上代碼的安全研究也具有深遠意義。
          1.2 風險研究
          Bootloader引導應用程序結(jié)構(gòu)的嵌入式軟件可以滿足產(chǎn)品功能升級和維護的需求,在實際應用中被廠商普遍采用。Bootloader程序是在系統(tǒng)上電復位后在Flash中首先執(zhí)行的一小段代碼,其基本功能模塊如圖1所示。

          本文引用地址:http://www.ex-cimer.com/article/152318.htm

          對于具有Bootloader引導應用程序結(jié)構(gòu)的嵌入式軟件,Bootloacler部分和應用程序是相對獨立的。產(chǎn)品有了升級版本后,用戶可以得到產(chǎn)品和升級程序包。在對產(chǎn)品的篡改攻擊中,一旦Bootloader代碼泄漏,非法使用者通過升級模式更新應用程序部分,將可以復制產(chǎn)品的全部軟件代碼,這就使得產(chǎn)品被抄襲的潛在風險急劇增大。在上進行的實驗也證明了抄襲的可能性。

          2 基于STM32F103RB芯片的風險驗證
          STM32F103RB芯片對片內(nèi)Flash的保護通過特殊位置的Option Bytes讀寫保護控制字實現(xiàn)。讀、寫保護有效時將禁止調(diào)試接口和SRAM中運行的程序?qū)lash讀、寫操作。芯片特殊為:去除讀保護時,首先整片擦除片內(nèi)Flash,從而銷毀產(chǎn)品軟件代碼;寫保護的去除并不影響Flash中代碼的完整性;讀保護有效時,F(xiàn)lash的前3片區(qū)寫保護自動有效,防止中斷向量表被非法修改。
          實驗在STM32F103RB的開發(fā)板上進行,在前3片區(qū)寫入Bootloader程序代碼后,利用升級程序包將應用程序下載至應用程序片區(qū)。檢驗程序功能正常后置芯片讀保護和所有片區(qū)寫保護有效,從而得到產(chǎn)品階段的芯片。對芯片的篡改攻擊風險驗證實驗流程如圖2所示。

          用于篡改攻擊的軟件包括非法讀取Flash內(nèi)容并通過串口輸出的程序和用于跳轉(zhuǎn)到非法讀取程序的指針。篡改攻擊的實現(xiàn)原理是芯片的讀、寫保護只包括主Flash區(qū)域,對Option Bytes區(qū)域的擦除操作可以去除無自動寫保護片區(qū)的寫保護狀態(tài),而讀保護仍然有效。在SRAM中運行的程序可以使芯片轉(zhuǎn)變?yōu)榇a完整而應用程序區(qū)域無寫保護的狀態(tài)。一般情況下,產(chǎn)品為了保持升級的空間,軟件沒有占據(jù)整個Flash空間且采取自頂向下的順序擺放。為了最大程度保持原有應用程序,實驗中將非法讀取程序?qū)懭隖lash的尾部片區(qū),并將用于跳轉(zhuǎn)至非法程序的指針自底向上遍歷Flash地址嘗試應用程序的入口地址。
          實驗的結(jié)果通過PC端接收到非法讀取程序輸出的代碼數(shù)據(jù)驗證,讀取的過程是芯片上電復位后自Flash起始地址啟動執(zhí)行口,Bootloader在運行模式下將跳轉(zhuǎn)至應用程序入口地址執(zhí)行。在非法跳轉(zhuǎn)指針移動過程中,應用程序入口地址被跳轉(zhuǎn)指針覆蓋時,非法讀取程序?qū)⒌玫綀?zhí)行機會。所進行的實驗結(jié)果如圖3所示。


          上一頁 1 2 下一頁

          評論


          相關推薦

          技術專區(qū)

          關閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();