最全Efuse介绍及安全启动浅析,腾讯物联网嵌入式开发面试必问

收集整理了一份《2024年最新物联网嵌入式全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升的朋友。
img
img

如果你需要这些资料,可以戳这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人

都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

3、什么是Secure Boot

上面我们也了解过了,efuse主要用于记录一些OEM的产品信息,并且也会用于安全启动,那么安全启动是什么,为什么要做安全启动?

安全启动Secure Boot,其主要目的是:以限制消费者能力,防止消费者从软硬件层面,对产品的部分关键系统进行读写,调试等高级权限,达到对产品的商业保密,知识产权的保护。

安全启动的安全模型是建立在消费者是攻击者的假设之上,一般常见的操作有:

  • 刷机安装自定义的操作系统
  • 绕过厂家封闭的支付平台
  • 绕过系统保护,复制厂家保护的数字产品。

除此之外呢,有的比较专业的消费者,还可以:

  • 使用数字示波器监听 CPURAMeMMC 之间的数据传输来读取非常底层的数据传输。
  • 而且像 eMMC 这种芯片通常都是业界标准化的,攻击者甚至可以把芯片拆下来,然后用市面上现成的通用 eMMC 编程工具来读写上面的内容。

安全启动等级也有一个上限:这个上限通常是认为攻击者不至于能够剥离芯片的封装,然后用电子显微镜等纳米级别精度的显像设备来逆向芯片的内部结构。

简单来说:能成功攻破芯片安全机制的一次性投资成本至少需要在十万美元以上才可以认为是安全的。

4、CPU内部安全机制

4.1 bootROM

BootROM是集成在CPU芯片的一个ROM空间,其主要用于存放一小段可执行程序,出厂的时候被烧录进去写死,不可修改。

CPU在通电之后,执行的第一条程序就在BootROM,用于初始化Secure Boot安全机制,加载Secure Boot Key密钥,从 存储介质中加载并验证 First Stage Bootloader(FSBL);最后跳转进 FSBL 中。

4.2 iRAM

为了避免使用外部的RAM,支持Secure BootCPU都会内置一块很小的RAM,通常只有 16KB 到 64KB ,我们称之为 iRAM

这块iRAM上的空间非常宝贵,bootROM 一般会用 4KB 的 iRAM 作为它的堆栈。FSBL 也会被直接加载到 iRAM 上执行。

4.3 eFUSE

如上面所述,在Secure Boot中存放的是根密钥,用于安全启动的验证。

一般有两种根密钥:一个是加密解密用的对称密钥 Secure Boot Key,一般是 AES 128 的,每台设备都是随机生成不一样的;

另一个是一个 Secure Boot Signing Key 公钥,一般用的 RSAECC,这个是每个 OEM 自己生成的,每台设备用的都一样,有些芯片会存公钥的 Hash 来减少 eFUSE 的空间使用。

4.4 Security Engine

有些 CPU 中还会有一个专门负责加密解密的模块,我们称为 Security Engine。这个模块通常会有若干个密钥槽(Keyslots),可以通过寄存器将密钥加载到任意一个 Keyslot 当中,通过寄存器操作 DMA 读写,可以使用 Keyslot 中的密钥对数据进行加密、解密、签名、HMAC、随机数生成等操作.

4.5 First Stage Bootloader(FSBL)

FSBL 的作用是初始化 PCB 板上的其他硬件设备,给外部 RAM 映射内存空间,从 外部存储介质中加载验证并执行接下来的启动程序。

4.6 根信任建立

CPU上电后执行Boot ROM的程序,其这一小段程序用于初始化RAM,并加载Efuse上的内容,判断其所处的运行模式是不是生产模式。

如果在生产模式,开启Secure Boot功能,把Efuse上保存的Secure Boot Key加载到Security Engine加密模块中处理。

从外部存储介质中加载FSBLFSBL里面会有一个数字签名和公钥证书,bootROM 会验证这个签名的合法性,以及根证书的 Hash 是否和 eFUSE 中的 Signing KeyHash 相同。

如果验证通过,说明 FSBL 的的确确是 OEM 正式发布的,没有受到过篡改。

然后bootROM 就会跳转到 FSBL 执行接下来的启动程序。

img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上物联网嵌入式知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、电子书籍、讲解视频,并且后续会持续更新

如果你需要这些资料,可以戳这里获取

部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、电子书籍、讲解视频,并且后续会持续更新**

如果你需要这些资料,可以戳这里获取

  • 8
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
eFuse是一种电子设备中的可编程保护元件,用于在系统启动时进行安全验证和防止非法访问。eFuse通常由一个可编程的多级存储器和一个比较器组成,用于存储和比较系统的安全配置信息。 eFuse在系统启动时起到了关键的安全保护作用。在系统开始启动之前,eFuse会被预编程以存储预先定义的安全配置信息,如设备的唯一标识符、启动密钥、数字签名等。在启动过程中,eFuse会将存储的安全配置信息与实际配置进行比较,以验证系统的完整性和安全性。 安全启动是通过eFuse实现的一种技术,它在系统启动过程中提供了一系列认证和验证步骤,以确保系统只能启动可信任的软件和固件。安全启动的目的是防止恶意软件和未经授权的访问,从而保护系统的安全性和机密性。 安全启动通常包括以下步骤:首先,系统在启动时会将eFuse中存储的安全配置信息读取到比较器中进行比较。如果比较结果是一致的,系统将继续启动。如果比较结果不一致,系统可能会中断启动或采取其他安全措施,如锁定设备或报警。 除了对比eFuse中的配置信息,安全启动还涉及其他安全检查,如签名验证、启动密钥的匹配等。通过这些多层次的安全认证,系统可以确保只有经过授权的软件和固件才能被加载和执行,从而保证系统的安全性。 总结起来,eFuse是一种可编程保护元件,用于存储和比较系统的安全配置信息。安全启动是通过eFuse实现的一种技术,通过认证和验证步骤保证系统只能启动可信任的软件和固件。通过eFuse安全启动,系统可以提供更高的安全保护,防止非法访问和恶意软件的攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值