ZHCAEP3 November 2024 F29H850TU , F29H859TU-Q1
攻擊者破壞嵌入式控制系統(tǒng)的常用方法是使用 JTAG、SWD 或其他標準協(xié)議連接到微控制器的調試端口。如果調試端口不安全,攻擊者可能很容易重定向執(zhí)行、提取密碼或探索其他方法來破壞系統(tǒng)。安全應用中使用的微控制器應根據(jù)基本要求對調試端口進行基于密碼的鎖定。為了提高安全性,如果系統(tǒng)設計人員希望避免使用密碼(這些密碼可能作為共享機密公開),則可以實施替代的身份驗證機制,例如使用公鑰加密的質詢響應或基于證書的身份驗證。
在某些情況下,需要將應用劃分為多個域,可能將其中一個或多個域的開發(fā)外包給第三方或其他不可信的軟件開發(fā)環(huán)境。在這種情況下,從安全角度來看,擁有一個在所有開發(fā)方之間共享的身份驗證憑據(jù)并不理想。為了克服這一缺陷,器件架構可以使用獨立的調試使能信號對芯片上的資源組進行分區(qū)。然后,可以為給定設備創(chuàng)建多個身份驗證憑據(jù),并對設備資源組進行不同級別的訪問。例如,一個調試證書可授予對整個芯片的訪問權限,而另一個證書會阻止對包含敏感數(shù)據(jù)的存儲器區(qū)域的訪問。