[STM32U5]【NUCLEO-U575ZI-Q测评】+第二篇_TrustZone测试

Trust Zone M特性简介
TrustZone是ARM-v8M内核推出的安全特性,严格来讲叫做TrustZone-M,因为CortexA系列的TrustZone功能早已存在多年,而且TrustZone-M更偏向于嵌入式场景,跟TrustZone差别还是很大的.
Cortex M23,Cortex M33, Cortex M35是目前基于v8M内核的几款内核, STM32U575的内核是CortexM33.
TrustZone-M特性是厂商可以选择的一个特性,如果不实现这个特性,M33和M4/M7类似.
file:///C:/Users/Lenovo/AppData/Local/Temp/msohtmlclip1/01/clip_image026.jpg

如果实现了TrustZone-M,则有一些附加的IP.

可以看到从IP上看,MPU变成了MPU_S/MPU_NS两个IP,另外多了SAU.

STM32U5系列的MCU是实现了TrustZone-M这个特性的,所以有SAU,MPU_S,MPU_NS这些单元.
值得一提的是,STM32U5的TrustZone-M特性是通过OptionBit控制的,如果不需要TrustZoneM特性,可以进行关闭,这时M33内核与M4,M7内核差不多.

对于TrustZone M这个特性,如下几点可以帮助读者建立初步概念:
 

  • 1. 对于CortexM系列的内核,  ARM v8M内核开始支持, 目前有CortexM23, M33, M35几个系列;
  • 2.对于内核而言,要么支持Trust Zone M,要么不支持,对于STM32U5系列,这个是OptionBit控制的,通过STM32Cube Programmer等烧写器可以修改这个选项
  • 3. 当关闭Trust Zone M后, Cortex M33与M4/M7类似
  • 4. 开始Trust Zone M后, 一些IP/寄存器有双份, 即Trusted/Untrusted,也可以称之为Secure/Non-Secure.
  • 5.CPU还是一个, 开始Trust Zone M后,上电自动进入Secure模式,Secure模式可以跳转到Non-Secure区,Non-Secure区通过特殊的方式可以读写Secure区的空间, 所以事实上还有第三个区, 一般称之为Non-Secure-Call区,Secure区可以直接读写Non-Secure区.
  • 6.内存空间可以划分为Secure/Non-Secure区,外设也可以指定由Secure区操作,或者Non-Secure操作,一旦指定为Secure区,Non-Secure区的程序不能直接读写该区间/外设
  • 7.可以简单把Secure区看作PC电脑上具有最高优先级别的UEFI/BIOS/ME模式,Non-Secure区看作常规的OS.(这个比喻不是很恰当,权且这样说吧)

关于Trust Zone M,内容太多, 本贴只能简要解绍下,STM32U5芯片如何创建一个支持TrustZone的工程.
第一步, 修改Option Bit


TZEN最重要的, 不使能的话, 该芯片无Trust Zone-M特性, 跟M4/M7类似. 要使用该特性的话,把这个勾上.


 


 

我们把0x80000000开始到0x8100000的区间配置为了Secure区, 后面Secure区间的代码放在这个区间, 其余区间存放Non-Secure区间的代码.注意对于Secure区间的代码烧写,要指定一个偏移量把0x8000000的地址偏移到0xC000000上去, 这是STM32U5特殊的配置.

第二步-创建CubeMX工程, 划分外设



 

创建工程时就需要指定是否使用TrustZone, 使用TrustZone时实际上创建了两个工程, Secure和Non-Secure版本.

再来指定外设


第一步,我们故意把HASH IP分给Non-Secure区, RNG IP分给Secure区. 这种情况下, Non-Secure区不能直接访问RNG这个IP的.
之后按照常规生成代码, 会生成两个工程, 分别对应Secure和Non Secure区间.
两个工程的ROM区和RAM区不要重合.
Secure区:


其下载配置:


 

Non-Secure区:


其下载配置:


 

先构建Secure区并下载,再构建Non-Secure区并下载:


 

简单看看代码从Secure区跳到Non-Secure区的跳转点:

芯片上电后来到Secure区内,代码与一般CortexM工程无异:

int main(void)

{

  /* SAU/IDAU, FPU and interrupts secure/non-secure allocation setup done */

/* in SystemInit() based on partition_stm32u575xx.h file's definitions. */

  /* USER CODE BEGIN 1 */



  /* USER CODE END 1 */



  /* MCU Configuration--------------------------------------------------------*/



  /* Reset of all peripherals, Initializes the Flash interface and the Systick. */

  HAL_Init();



  /* USER CODE BEGIN Init */



  /* USER CODE END Init */



  /* Configure the system clock */

  SystemClock_Config();



  /* Configure the System Power */

  SystemPower_Config();

  /* GTZC initialisation */

  MX_GTZC_S_Init();



  /* USER CODE BEGIN SysInit */



  /* USER CODE END SysInit */



  /* Initialize all configured peripherals */

  MX_GPIO_Init();

  /* USER CODE BEGIN 2 */



  /* USER CODE END 2 */



  /*************** Setup and jump to non-secure *******************************/



  NonSecure_Init();

但是NonSecure_Init这个函数不会返回, 会跳转到Non-Secure区, 类似于BootLoader->Application跳转.

复制
/**

  * [url=home.php?mod=space&uid=247401]@brief[/url]  Non-secure call function

  *         This function is responsible for Non-secure initialization and switch

  *         to non-secure state

  * @retval None

  */

static void NonSecure_Init(void)

{

  funcptr_NS NonSecure_ResetHandler;



  SCB_NS->VTOR = VTOR_TABLE_NS_START_ADDR;



  /* Set non-secure main stack (MSP_NS) */

  __TZ_set_MSP_NS((*(uint32_t *)VTOR_TABLE_NS_START_ADDR));



  /* Get non-secure reset handler */

  NonSecure_ResetHandler = (funcptr_NS)(*((uint32_t *)((VTOR_TABLE_NS_START_ADDR) + 4U)));



  /* Start non-secure state software application */

  NonSecure_ResetHandler();

}

这时Non-Secure区工程没有RNG的初始化代码, 我们做一点Hack, 把HAL库里的RNG初始化和使用代码拷贝到Non-Secure工程中进行随机数生成并打印:

复制
/****************************************************************************/

  /*************************** Hash-SHA256

   * ***************************************/

  /****************************************************************************/

  if (HAL_HASH_DeInit(&hhash) != HAL_OK) {

    Error_Handler();

  }

  MX_HASH_Init();



  if (HAL_HASHEx_SHA256_Start(&hhash, (uint8_t *)aInput, INPUT_TAB_SIZE,

                              aHashDigest, 0xFF) != HAL_OK) {

    Error_Handler();

  }

  printf("Hash-SHA256 test passed.\n");

  print_hex(aHashDigest, 32);

        

  while (1)

  {

                halStatus = HAL_RNG_GenerateRandomNumber(&hrng, &random32bit);                  

                printf("%p %u %u\n", main, SystemCoreClock, HAL_GetTick());

                printf("%u, %p %08X\n", halStatus, &random32bit, random32bit); 

                HAL_Delay(3000);

可以看到随机数生成函数返回错误:

Core Freq:160000000 Hz

Hash-SHA1 test passed.

F859C18DEC9472427924FB61EF7C6A6B670BF9C3

Hash-MD5 test passed.

6707862C7CD0B522B2DD22D8477BE318

Hash-SHA224 test passed.

76CCDD1FDE036CDE39C9D23CE6BDB169FF743B89D15791BFBA109A55

Hash-SHA256 test passed.

9691CF47C93807990B049AD4D2E7F60133AB48AADA53A80889A3DA46170F4AFE

081026d5 160000000 3

1, 200461e4 713A21DC

第三步, 重新划分外设


这一次把RNG也分给Non-Secure区间, 再次生成代码,构建下载, 这样就可以看到随机数生成函数正确返回了.

Core Freq:160000000 Hz

Hash-SHA1 test passed.

F859C18DEC9472427924FB61EF7C6A6B670BF9C3

Hash-MD5 test passed.

6707862C7CD0B522B2DD22D8477BE318

Hash-SHA224 test passed.

76CCDD1FDE036CDE39C9D23CE6BDB169FF743B89D15791BFBA109A55

Hash-SHA256 test passed.

9691CF47C93807990B049AD4D2E7F60133AB48AADA53A80889A3DA46170F4AFE

081026d5 160000000 3

0, 200461e4 57FD111A

小结

TrustZone M有很多种特性, 这里只说了最简单的一种应用模式:即外设划分区间,一般用于OEM厂商保留某些外设仅供自己操作, 下游的开发商不能直接访问,必须通过OEM厂商提供的库来使用,这种场景.

Trust Zone M的应用场景当然不限于此, 后续有时间还会继续发一些学习心得..
---------------------
作者:zhanzr21
链接:https://bbs.21ic.com/icview-3290160-1-1.html
来源:21ic.com
此文章已获得原创/原创奖标签,著作权归21ic所有,任何人未经允许禁止转载。

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值