ZHCAA71C January 2021 – October 2024 TPS544C26 , TPS544C27 , TPS544E27 , TPS546C25 , TPS546E25 , TPS548A28 , TPS548B23 , TPS548B28 , TPS548C26 , TPS548D26 , TPS54J061 , TPS54KB20 , TPS54KC23 , TPS748A
過去,數控電源設計(無論是使用 I2C、SMBus、PMBus、SVID 還是其他一些數字接口)依賴總線控制器器件的安全性,來防止惡意行為者獲得訪問權限和使用數字控制來關閉轉換器甚至損壞硬件。對于大多數應用來說,這已經足夠。隨著數字接口不斷增加并且威脅日益復雜化,這已無法始終確保系統的完整性。當器件連接到遠程接口時,遠程行為者有可能通過連接的器件之一訪問數字總線,并且有可能通過總線發送惡意命令。表 4-1 展示了具有安全特性的新型直流/直流轉換器。
| 器件 | 數字接口 | 安全性 | 當前封裝 |
|---|---|---|---|
| TPS544C27 | SVID、PMBus | 2 級 | 35A,4x5mm |
| TPS544E27 | SVID、PMBus | 2 級 | 40A,5x6mm |
| TPS546C25 | PMBus | Passkey | 35A,4x5mm |
| TPS546E25 | PMBus | Passkey | 50A,5x6mm |
PASSKEY 功能為設計人員提供了一種中等安全性,介于開放安全性和使用寫保護命令實現的永久鎖定之間。PASSKEY 是一個 16 位數字密鑰。設置后,PASSKEY 會禁用對 EXT_WRITE_PROTECT 和用戶 NVM 存儲的寫入訪問,直到將 PASSKEY 寫回器件。為防止器件遭受蠻力攻擊,每次下電上電時 PASSKEY 寫入嘗試失敗次數不得超過 3 次。
2 級安全性采用 32 字節的預共享密鑰 (PSK) 來進行器件驗證和經過身份驗證的更新。這兩個功能都結合使用器件內的 SHA2-384 和 HMAC SHA2-256 哈希算法來計算消息身份驗證代碼 (MAC)。進行器件驗證時,器件會將計算出的 MAC 與預期的 MAC 進行比較,以驗證器件是否已編程正確的 PSK 和 NVM 配置。