论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
数据安全
›
最全Efuse先容及安全启动浅析,腾讯物联网嵌入式开发口 ...
最全Efuse先容及安全启动浅析,腾讯物联网嵌入式开发口试必问 ...
宝塔山
金牌会员
|
2024-7-31 02:15:21
|
显示全部楼层
|
阅读模式
楼主
主题
632
|
帖子
632
|
积分
1896
收集整理了一份《2024年最新物联网嵌入式全套学习资料》,初志也很简单,就是希望能够帮助到想自学提升的朋友。
如果你必要这些资料,可以戳这里获取
一个人可以走的很快,但一群人才气走的更远!岂论你是正从事IT行业的老鸟或是对IT行业感爱好的新人
都接待参加我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、口试辅导),让我们一起学习成长!
3、什么是Secure Boot
上面我们也相识过了,efuse重要用于记录一些OEM的产物信息,并且也会用于安全启动,那么安全启动是什么,为什么要做安全启动?
安全启动Secure Boot,其重要目的是:
以限定消费者本领,防止消费者从软硬件层面,对产物的部分关键系统进行读写,调试等高级权限,达到对产物的商业保密,知识产权的保护。
安全启动的安全模型是创建在消费者是攻击者的假设之上
,一般常见的操纵有:
刷机安装自定义的操纵系统
绕过厂家封闭的付出平台
绕过系统保护,复制厂家保护的数字产物。
除此之外呢,有的比较专业的消费者,还可以:
使用数字示波器监听 CPU 和 RAM 、eMMC 之间的数据传输来读取非常底层的数据传输。
而且像 eMMC 这种芯片通常都是业界尺度化的,攻击者乃至可以把芯片拆下来,然后用市面上现成的通用 eMMC 编程工具来读写上面的内容。
安全启动品级也有一个上限:这个上限通常是认为攻击者不至于能够剥离芯片的封装,然后用电子显微镜等纳米级别精度的显像装备来逆向芯片的内部结构。
简单来说:
能乐成攻破芯片安全机制的一次性投资成本至少必要在十万美元以上才可以认为是安全的。
4、CPU内部安全机制
4.1 bootROM
BootROM是集成在CPU芯片的一个ROM空间,其重要用于存放一小段可实行步伐,出厂的时候被烧录进去写死,不可修改。
CPU在通电之后,实行的第一条步伐就在BootROM,用于初始化Secure Boot安全机制,加载Secure Boot Key密钥,从 存储介质中加载并验证
First Stage Bootloader(FSBL)
;最后跳转进 FSBL 中。
4.2 iRAM
为了避免使用外部的RAM,支持Secure Boot的CPU都会内置一块很小的RAM,通常只有 16KB 到 64KB ,我们称之为
iRAM
。
这块iRAM上的空间非常宝贵,bootROM 一般会用 4KB 的 iRAM 作为它的堆栈。FSBL 也会被直接加载到 iRAM 上实行。
4.3 eFUSE
如上面所述,在Secure Boot中存放的是
根密钥
,用于安全启动的验证。
一般有两种根密钥:一个是加密解密用的
对称密钥 Secure Boot Key
,一般是
AES 128
的,每台装备都是随机生成不一样的;
另一个是一个
Secure Boot Signing Key 公钥
,一般用的
RSA
或
ECC
,这个是每个 OEM 本身生成的,每台装备用的都一样,有些芯片会存公钥的 Hash 来镌汰 eFUSE 的空间使用。
4.4 Security Engine
有些 CPU 中还会有一个专门负责加密解密的模块,我们称为
Security Engine
。这个模块通常会有多少个
密钥槽(Keyslots)
,可以通过寄存器将密钥加载到任意一个 Keyslot 当中,通过寄存器操纵 DMA 读写,可以使用 Keyslot 中的密钥对数据进行加密、解密、签名、HMAC、随机数生成等操纵.
4.5 First Stage Bootloader(FSBL)
FSBL 的作用是初始化 PCB 板上的其他硬件装备,给外部 RAM 映射内存空间,从 外部存储介质中加载验证并实行接下来的启动步伐。
4.6 根信任创建
CPU上电后实行Boot ROM的步伐,其这一小段步伐用于初始化RAM,并加载Efuse上的内容,判定其所处的运行模式是不是生产模式。
如果在生产模式,开启Secure Boot功能,把Efuse上保存的Secure Boot Key加载到Security Engine加密模块中处置惩罚。
从外部存储介质中加载FSBL,FSBL里面会有一个数字签名和公钥证书,
bootROM
会验证这个签名的正当性,以及根证书的 Hash 是否和 eFUSE 中的 Signing Key 的 Hash 雷同。
如果验证通过,阐明 FSBL 的的确确是 OEM 正式发布的,没有受到过篡改。
然后bootROM 就会跳转到 FSBL 实行接下来的启动步伐。
既有适合小白学习的零基础资料,也有适合3年以上履历的小伙伴深入学习提升的进阶课程,涵盖了95%以上物联网嵌入式知识点,真正体系化!
由于文件比较多,这里只是将部分目次截图出来,全套包罗大厂面经、学习条记、源码课本、实战项目、大纲路线、电子册本、讲授视频,并且后续会连续更新
如果你必要这些资料,可以戳这里获取
部分目次截图出来,全套包罗大厂面经、学习条记、源码课本、实战项目、大纲路线、电子册本、讲授视频,并且后续会连续更新**
如果你必要这些资料,可以戳这里获取
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
宝塔山
金牌会员
这个人很懒什么都没写!
楼主热帖
分布式事务 | 使用DTM 的Saga 模式 ...
WebLogic JNDI注入(CVE-2021-2109) ...
HTTPS基础原理和配置-3
JVM中的编译器
从零写一个兼容MySQL/Oracle的Proxy中 ...
SQL Server实例间同步登录用户 ...
Sqlserver2012卸载
让开发者成为决定性力量,华为开发者英 ...
Redis监控指标
轻量级CI/CD发布部署环境搭建及使用_03 ...
标签云
挺好的
服务器
快速回复
返回顶部
返回列表