<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 設計應用 > STM32F103RB的 Bootloader軟件安全設計方案

STM32F103RB的 Bootloader軟件安全設計方案

作者: 時(shí)間:2009-10-19 來(lái)源:網(wǎng)絡(luò ) 收藏

通過(guò)實(shí)驗,驗證了當部分應用程序內容被修改時(shí),可以正常進(jìn)入運行模式,在放置的跳轉指針嘗試至應用程序函數入口地址時(shí),程序可以跳轉至非法讀取程序執行讀取命令,得到程序和被部分修改的應用程序代碼。復制到新的芯片中后運行啟動(dòng)升級模式,將升級程序下載升級程序包覆蓋應用程序區域,就得到了完整的Bootloader程序和應用程序代碼。


3 雙重完整性檢驗與驗證
實(shí)際應用中,Bootloader引導應用程序結構的芯片上使用時(shí),廠(chǎng)商可以通過(guò)改進(jìn)Boot-loader的,最大程度地避免這種篡改應用程序方式帶來(lái)的代碼被抄襲的風(fēng)險。由于芯片讀保護有效時(shí),前3片區的自動(dòng)寫(xiě)保護可以保證中斷向量表不被篡改,從而B(niǎo)ootloader在Flash地址啟動(dòng)時(shí)首先執行。
在更新應用程序的過(guò)程中,除了升級程序包采用加密、方式由Bootloader在升級模式下將內容解密后寫(xiě)入應用程序區域外,Bootloader運行模式下確認Flash中的內容為完整的合法程序和阻止非法程序的運行是的出發(fā)點(diǎn)。下面介紹的是采用雙重完整性檢驗的提高代碼性的方法:
①由于芯片的Falsh的寫(xiě)操作需要對片區擦除后進(jìn)行,可以在各片區的特定地址內依次放置廠(chǎng)商設定的1~2字節偽隨機碼,組成密碼序列。在非法讀取程序或跳轉指針寫(xiě)入時(shí),對片區擦除過(guò)程將破壞偽隨機碼而不能重新寫(xiě)回,導致密碼序列的破壞。
②CRC檢驗是較為常見(jiàn)的一種數據傳輸檢錯方式,隨著(zhù)技術(shù)的發(fā)展,已經(jīng)出現了能夠適用于嵌入式系統有限資源的快速算法。將應用程序代碼區域的CRC檢驗值在升級程序時(shí)保存在Flash中的約定位置。對應用程序代碼的非法修改將使CRC檢驗值改變。
加入了雙重完整性檢驗方案的Bootloader功能模塊流程如圖4所示。

方案的設計可以使芯片上電復位后,自Flash起始地址運行的Bootloader及時(shí)發(fā)現篡改攻擊造成的改變,并防止非法代碼得到執行機會(huì )。在安全設計方案驗證實(shí)驗中,設計Bootloader在運行模式下驗證密碼序列的完整性,并將應用程序區域的CRC檢驗值與保存在約定位置中初始檢驗值比較,從而驗證Flash內容未被篡改。在驗證失敗時(shí),輸出驗證失敗信息和當前的CRC檢驗值后進(jìn)入死循環(huán),而不再啟動(dòng)應用程序。
對方案的驗證實(shí)驗采用在應用程序片區的末尾寫(xiě)入偽隨機碼序列和32位CRC檢驗算法,依次對Flash的4~128 片區單獨進(jìn)行擦除后寫(xiě)入非法代碼進(jìn)行驗證,均得到圖5所示的驗證失敗信息。

實(shí)際測試中,對不同片區的篡改操作得到不同的CRC檢驗值與合法應用程序CRC檢驗值互不相同。雙重完整性檢驗方案在芯片上運行帶來(lái)的時(shí)間開(kāi)銷(xiāo)約為80ms,也能夠被產(chǎn)品啟動(dòng)過(guò)程所接受。在廠(chǎng)商進(jìn)行產(chǎn)品開(kāi)發(fā)時(shí),可以進(jìn)一步設計Bootloader驗證失敗時(shí)進(jìn)入自毀程序,通過(guò)修改讀保護狀態(tài)使芯片被整片擦除,從而銷(xiāo)毀所有代碼,提高代碼的安全性。


結 語(yǔ)
嵌入式系統是硬件與高度結合的技術(shù)應用,通過(guò)對STM32F103RB芯片上進(jìn)行Bootloader引導應用程序結構開(kāi)發(fā)時(shí)的篡改攻擊風(fēng)險驗證,可以看到嵌入式產(chǎn)品被抄襲風(fēng)險的嚴峻性。在實(shí)際應用中,嵌入式系統設計應當結合軟件結構的特點(diǎn)和硬件提供的保護特性,靈活使用不同的保護方式,有效地提高程序的安全性,達到最大程度地對廠(chǎng)商代碼和知識產(chǎn)權的保護。


上一頁(yè) 1 2 下一頁(yè)

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>