MCU 安全刷新

整车FOTA 系统
在这里插入图片描述
1.蜂窝网络在汽车与OEM 服务器之间建立安全连接,通过该连接把最新固件从服务器安全传送到TBOX,TBOX然后发送到OTA Master;
2.OTA Master解析存储固件,维护ECU固件信息表,包括产品序列号,当前版本等;
3.OTA Master负责将完整二进制文件或者差分分件下载到目标ECU.

OTA Master 和目标ECU 的刷新流程
在这里插入图片描述
1.OTA Master 和目标ECU 建立诊断连接;
2.目标ECU 对OTA Master进行认证;
3.请求目标ECU进入刷新模式;
4.下载Flash driver,并校验Flash driver
5.通过Flash driver 擦除目标Flash;
6.重新刷写Flash,并校验Flash MAC或者签名
7.反馈刷新结果
OTA Master 向目标ECU执行刷新之前需要验证由 OTA PKI 签名

目标ECU 执行软件升级过程

在这里插入图片描述
上电/复位后,ECU 首先执行 Bootloader 引导代码;
Bootloader 执行一些基本的初始化,然后检查刷新请求标志是否已设置;
如果标志已被设置,那么即使应用程序是有效的,Bootloader 也会继续进一步执行;
如果当前没有刷新请求,则开始检查应用程序的状态,
如果应用程序是有效的,则启动应用程序;
如果应用程序无效,ECU 在默认会话模式继续执行Bootloader 并且等待切换至扩展会话模式,以及进入编程会话模式。

ECU在执行固件升级过程中,有A/B分区法和原位法两种,取决于实际需求

升级包校验

在这里插入图片描述
通过引导加载程序将升级包下载并解压缩到ECU的Host核。升级包可以由HSM核上解密。
在HSM内核上,通过计算二进制文件的哈希和签名来验证升级包。将计算出的签名与下载的签名进行比对,如果两个签名相同,则验证通过,二进制文件设置为有效。

文件校验的算法:可采用对称算法CMAC,HMAC
非对称算法:RSA,ECC,国密等
实际使用算法根据实际需求。

  • 3
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
iPhone降级工具NO LONGER MAINTAINED, USE VIEUX INSTEAD! 10.3.3 OTA Downgrade Script Script to downgrade any device that has iOS 10.3.3 OTA signed. Please read this before doing ANYTHING Yes, this may not work out of the box for everyone. Please note, if you are experienced with compiling things and using package managers, this will be an easy fix. For everyone else, please post any issues on the issues page and I will try to resolve any issues that are present. Also, please do not change a single thing unless you absolutely know what you're doing. Just let the script do its thing. Only supports the iPhone 5s (6,1 and 6,2), iPad Air (iPad4,1 iPad4,2 and iPad4,3) and iPad Mini 2 (iPad4,4 and iPad4,5). No iPad4,6 support ever because it doesn't have 10.3.3 OTA signed as it shipped with 7.1 not 7.0. Has been tested on macOS Mojave but SHOULD work on Catalina as it now doesn't need to write to / but CATALINA IS UNTESTED CURRENTLY. Don't complain to us if it doesn't work, just give us errors and we will try fix it. If you are running High Sierra or Catalina, it seems like these are the worst for ipwndfu to exploit your device. I'd advise either running a new install or just not even running this. You won't get anywhere on those versions until axi0mX updates the exploit. Windows support will probably be something that would never happen. Axi0mX probably isn't interested in supporting Windows with ipwndfu. Until then, Windows support will not be added. If this breaks your phone or macOS install neither Matty or Merc take absolutely no responsibility. This script has been tested by Matty, Merc, and others and should be fine but in case something goes wrong, that's on you not us. No verbose boot, custom logo's, or anything else will be added as of now, maybe later on. This will only downgrade your device to 10.3.3 and that's it.
功能安全MCU软件安全机制是指在微控制器单元(MCU)中实施的软件安全措施,旨在确保MCU的功能安全性。这些措施包括以下几个方面: 1. 失效检测和容错机制:MCU软件通常会实施失效检测和容错机制,以确保在发生故障或错误时能够及时检测并采取相应的措施。例如,通过使用冗余计算和校验机制来检测和纠正错误。 2. 安全监控和故障管理:MCU软件会实施安全监控和故障管理机制,以监测系统的状态并采取相应的措施来处理故障。例如,通过监测系统的输入和输出来检测异常情况,并采取相应的措施来保护系统的安全性。 3. 认证和加密:MCU软件可能会使用认证和加密机制来确保系统的安全性。例如,通过使用数字签名和加密算法来验证和保护软件的完整性和机密性。 4. 安全访问控制:MCU软件可能会实施安全访问控制机制,以确保只有经过授权的用户或设备才能访问系统的敏感资源。例如,通过使用访问权限和身份验证来限制对系统资源的访问。 5. 安全测试和验证:MCU软件通常会经过严格的安全测试和验证,以确保其符合功能安全标准和规范。这些测试和验证可以包括静态代码分析、动态测试和模拟攻击等。 总之,功能安全MCU软件安全机制是通过实施失效检测和容错机制、安全监控和故障管理、认证和加密、安全访问控制以及安全测试和验证等措施来确保MCU软件的安全性和可靠性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值