大家好,我是痞子衡,是正经搞技术的痞子。今天痞子衡给大家介绍的是ARM Cortex-M功能模块,不过侧重点是三款安全特性处理器。

  ARM Cortex-M处理器家族发展至今(2020),已有8代产品,除了上一篇 《Cortex-M功能模块看差异》 介绍过的CM0/CM0+、CM1、CM3、CM4、CM7,还有主打安全特性的CM23、CM33、CM35P。

1.Cortex-M安全特性

  近几年来, 物联网成为了嵌入式系统开发者们的热门话题。当你提及物联网,安全是每个人都十分关注的话题。嵌入式系统产品需要更好的方案来保证系统的安全。鉴于此,ARM发布了全新ARMv8-M架构,以及基于该架构的三款处理器ARM Cortex-M23/33/35P,引入了如下安全特性:

1.1 TrustZone

  ARMv8-M架构包含了一个叫做TrustZone的安全扩展,这项安全加密技术诞生于2004年,之后随着移动应用的普及在Cortex-A系列处理器上发扬光大。而在物联网的嵌入式领域中,一直都使用功耗比更加优秀的Cortex-M处理器并不具有此功能,直到现在Cortex-M23/33的出现,才将这种技术带到了物联网底层中。
  TrustZone导入了安全和非安全状态的正交划分,非安全状态的软件只能访问非安全状态的存储空间和外围设备,安全软件可以访问两种状态下的所有资源。TrustZone安全机制可以阻止黑客控制整个设备,限制了攻击的影响,还可以实现系统远程恢复。此外ARMv8-M架构也引入了堆栈边界检查和增强的MPU设计,促使额外安全措施的采用。

1.2 Anti-tampering

  物理攻击的定义可分为侵入式及非侵入式攻击等两大类,侵入式攻击需要拆除芯片封装,利用芯片层级的漏洞发动攻击,而非侵入式攻击,则如旁路攻击(Side-Channel Attacks,简称SCA),在距离芯片很近的情况下,侦测如芯片的耗电或在操作密码时放射出的电磁场等外洩的信息。这两种攻击的目标不外乎在装置植入恶意程序,或是取得内部敏感信息。
  ARM推出的全新Cortex-M35P,是Cortex-M产品线中首款具备防窜改以及防御物理攻击能力的处理器。Cortex-M35P搭载与SC000、SC300等SecurCore处理器相同的防窜改技术,可帮助嵌入式安全开发人员阻止物理篡改并实现更高级别的安全认证。

2.Cortex-M功能模块差异

  由于CM23是CM0/CM0+的升级,CM33是CM3/CM4的升级,故我们仅针对性地比较原版与升级版内核。

2.1 CM0+ vs CM23

痞子衡嵌入式:ARM Cortex-M内核那些事(3.2)- 安全模块看特性(M23/33/35P)-LMLPHP

  那么CM23到底改进了什么?

  那么CM23到底增加了什么?

2.2 CM4 vs CM33

痞子衡嵌入式:ARM Cortex-M内核那些事(3.2)- 安全模块看特性(M23/33/35P)-LMLPHP

  前面比较完了CM0+与CM23,再来看看CM33比CM4增强在了哪里:

  那么CM33到底改进了什么?

  那么CM33到底增加了什么?

2.3 CM33 vs CM35P

痞子衡嵌入式:ARM Cortex-M内核那些事(3.2)- 安全模块看特性(M23/33/35P)-LMLPHP

  前面比较完了CM33与CM4,再来看看CM35P比CM33增强在了哪里:

  那么CM35P到底改进了什么?

  额,CM35P相比CM33并没有改进什么现有模块。

  那么CM35P到底增加了什么?

05-27 19:10