宝塔山 发表于 2024-7-31 02:15:21

最全Efuse先容及安全启动浅析,腾讯物联网嵌入式开发口试必问

收集整理了一份《2024年最新物联网嵌入式全套学习资料》,初志也很简单,就是希望能够帮助到想自学提升的朋友。
https://img-blog.csdnimg.cn/img_convert/6ccc356f1809f7789993877675e5bda7.png
https://img-blog.csdnimg.cn/img_convert/fd67b198d29fcaa7cc598afab6c27977.png
如果你必要这些资料,可以戳这里获取
一个人可以走的很快,但一群人才气走的更远!岂论你是正从事IT行业的老鸟或是对IT行业感爱好的新人
都接待参加我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、口试辅导),让我们一起学习成长!
3、什么是Secure Boot

   上面我们也相识过了,efuse重要用于记录一些OEM的产物信息,并且也会用于安全启动,那么安全启动是什么,为什么要做安全启动?
安全启动Secure Boot,其重要目的是:以限定消费者本领,防止消费者从软硬件层面,对产物的部分关键系统进行读写,调试等高级权限,达到对产物的商业保密,知识产权的保护。
安全启动的安全模型是创建在消费者是攻击者的假设之上,一般常见的操纵有:


[*]刷机安装自定义的操纵系统
[*]绕过厂家封闭的付出平台
[*]绕过系统保护,复制厂家保护的数字产物。
除此之外呢,有的比较专业的消费者,还可以:


[*]使用数字示波器监听 CPU 和 RAM 、eMMC 之间的数据传输来读取非常底层的数据传输。
[*]而且像 eMMC 这种芯片通常都是业界尺度化的,攻击者乃至可以把芯片拆下来,然后用市面上现成的通用 eMMC 编程工具来读写上面的内容。
安全启动品级也有一个上限:这个上限通常是认为攻击者不至于能够剥离芯片的封装,然后用电子显微镜等纳米级别精度的显像装备来逆向芯片的内部结构。
简单来说:能乐成攻破芯片安全机制的一次性投资成本至少必要在十万美元以上才可以认为是安全的。
4、CPU内部安全机制

https://img-blog.csdnimg.cn/9897488aab344d16b6fffc32928b3b1c.jpeg#pic_center
4.1 bootROM

BootROM是集成在CPU芯片的一个ROM空间,其重要用于存放一小段可实行步伐,出厂的时候被烧录进去写死,不可修改。
CPU在通电之后,实行的第一条步伐就在BootROM,用于初始化Secure Boot安全机制,加载Secure Boot Key密钥,从 存储介质中加载并验证 First Stage Bootloader(FSBL);最后跳转进 FSBL 中。
4.2 iRAM

为了避免使用外部的RAM,支持Secure Boot的CPU都会内置一块很小的RAM,通常只有 16KB 到 64KB ,我们称之为 iRAM。
这块iRAM上的空间非常宝贵,bootROM 一般会用 4KB 的 iRAM 作为它的堆栈。FSBL 也会被直接加载到 iRAM 上实行。
4.3 eFUSE

如上面所述,在Secure Boot中存放的是根密钥,用于安全启动的验证。
一般有两种根密钥:一个是加密解密用的对称密钥 Secure Boot Key,一般是 AES 128 的,每台装备都是随机生成不一样的;
另一个是一个 Secure Boot Signing Key 公钥,一般用的 RSA 或 ECC,这个是每个 OEM 本身生成的,每台装备用的都一样,有些芯片会存公钥的 Hash 来镌汰 eFUSE 的空间使用。
4.4 Security Engine

有些 CPU 中还会有一个专门负责加密解密的模块,我们称为 Security Engine。这个模块通常会有多少个密钥槽(Keyslots),可以通过寄存器将密钥加载到任意一个 Keyslot 当中,通过寄存器操纵 DMA 读写,可以使用 Keyslot 中的密钥对数据进行加密、解密、签名、HMAC、随机数生成等操纵.
4.5 First Stage Bootloader(FSBL)

FSBL 的作用是初始化 PCB 板上的其他硬件装备,给外部 RAM 映射内存空间,从 外部存储介质中加载验证并实行接下来的启动步伐。
4.6 根信任创建

CPU上电后实行Boot ROM的步伐,其这一小段步伐用于初始化RAM,并加载Efuse上的内容,判定其所处的运行模式是不是生产模式。
如果在生产模式,开启Secure Boot功能,把Efuse上保存的Secure Boot Key加载到Security Engine加密模块中处置惩罚。
从外部存储介质中加载FSBL,FSBL里面会有一个数字签名和公钥证书,bootROM 会验证这个签名的正当性,以及根证书的 Hash 是否和 eFUSE 中的 Signing Key 的 Hash 雷同。
如果验证通过,阐明 FSBL 的的确确是 OEM 正式发布的,没有受到过篡改。
然后bootROM 就会跳转到 FSBL 实行接下来的启动步伐。
https://img-blog.csdnimg.cn/img_convert/93aef69c226917db61047f5af27a4dcc.png
https://img-blog.csdnimg.cn/img_convert/1ade13a17aa2f48831100e5a16a61520.png
既有适合小白学习的零基础资料,也有适合3年以上履历的小伙伴深入学习提升的进阶课程,涵盖了95%以上物联网嵌入式知识点,真正体系化!
由于文件比较多,这里只是将部分目次截图出来,全套包罗大厂面经、学习条记、源码课本、实战项目、大纲路线、电子册本、讲授视频,并且后续会连续更新
如果你必要这些资料,可以戳这里获取
部分目次截图出来,全套包罗大厂面经、学习条记、源码课本、实战项目、大纲路线、电子册本、讲授视频,并且后续会连续更新**
如果你必要这些资料,可以戳这里获取

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 最全Efuse先容及安全启动浅析,腾讯物联网嵌入式开发口试必问