如何使用多核处理器保护嵌入式解决方案.docx
《如何使用多核处理器保护嵌入式解决方案.docx》由会员分享,可在线阅读,更多相关《如何使用多核处理器保护嵌入式解决方案.docx(4页珍藏版)》请在第一文库网上搜索。
1、如何使用多核处理器保护嵌入式解决方案连接到互联网的艺品数量继续以指数速度增长。许多产品团队面临的问题是嵌入式软件开发人员没有足够的安全经验。缺乏经验会导致被忽视的安全要求、安全漏洞和糟糕的实施。结果是连接的系统受到的保护很差,并且很容易窃取知识产权以及设备和用户数据。基于微控1避的系统的设计人员可以使用多种解决方案,这些解决方案可用于简化安全实施并为他们提供成功实现这一目标的工具。例如,单核微控制器可以使用幽I的TrUStZOne,它是Armv8-M架构(及更高版本)的一部分。还有多核微控制器的解决方案。本文展示了开发人员如何使用多核如僵来保护他们的嵌入式解决方案。具体来说,它检查了赛普拉斯P
2、SoC64安全微控制器及其提供的用于实施安全解决方案的工具。嵌入式安全基础设计安全产品的核心基础之一是利用基于硬件的隔离。这种隔离可以有多种形式,例如隔离的执行环境,或基于内存保护单元(MPU)的隔离内存。在最高级别,微控制器需要能够将其执行环境分为安全处理环境(SPE)和非安全处理环境(NSPE)0SPE是一个隔离的执行环境,它将其内存、组件和应用程序代码与NSPE分开。SPE可以被认为是一个安全处理器。SPE运行安全代码和操作,例如安全操作系统和/或信任根(RoT)。SPE还将执行受信任的服务,例如加密、安全存储、证明和安全日志记录。与安全操作相关的有限数量的受信任应用程序将在SPE中运行
3、。就NSPE而言,它可以被认为是一个功能丰富的执行环境,它运行除了安全操作之外的所有东西。事实上,NSPE确实是大多数嵌入式开发人员所熟悉的鳍模型。它有一个RTOS和大多数应用程序的组件。基于硬件的隔离是Arm平台安全架构(PSA)提供的用于构建安全系统的核心租户或最佳实践之一。我们刚刚讨论的不同隔离层可以在图1中看到,以PSoC64为例。在此示例中,SPE和NSPE(1)通过将运行时环境放在不同的处理器上来实现硬件隔离。除了运行时分离之外,RoT和受信任的服务进一步隔离(2)。最后,SPE中的每个受信任应用程序也使用受信任分区和MPU等工具进行隔离(3)。RichExecutionEnvir
4、onmentArmCortex-M4ArmCortex-MO+Iso1atedExecutionEnvironment图1:安全应用程序使用基于硬件的隔离来分隔执行环境。1)NSPE和SPE隔离2)RoT和可信服务隔离3)可信应用程序隔离。(图片来源:Ann/赛普拉斯)PSoC64是双核微控制器,其中NSPE在ArmCortex-M4处理器上执行,SPE在ArmCortex-MO+处理器上执行。ArmCortex-MO+运行所有安全功能,并可通过处理器间通值(IPC)总线与Corte-M4通信。该架构限制了对硬件隔离的SPE的访问。要开始使用PSoC64,开发人员需要查看PSoC64Secur
5、eBootPioneerPSoC64安全启动先锋套件PSoC64SecureBootPioneer套件(图2)具有开发人员开始保护其应用程序所需的一切。首先,它有一个PSoC64模块,其中包含PSoC64微控制器、外部存储器和所有支持电路(以红色显示)。外部存储器可用于存储应用程序代码或用于存储新固件映像以进行安全的无线固件(FOTA)更新。图2:PSoC64SecureBootPioneer套件拥有开发人员开始开发安全物联网应用所需的一切。(图片来源:赛普拉斯)接下来,它有一个WizFi模块,允许开发人员将电路板连接到网络。WiFi模块对于板将连接到AWS或Azure等云服务的IoT应用程序
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 如何 使用 多核 处理器 保护 嵌入式 解决方案