<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Encrypted Boot image泄漏討論

LI1323882 ? 來源:MCU頻道 ? 作者:MCU頻道 ? 2022-10-26 10:08 ? 次閱讀

寫在前面

在《安全啟動模式下的數據保存問題》中,小編介紹了在HAB boot和XIP encrypted boot下,讀寫外部Nor Flash數據的特點以及image的數據特征狀態,比如使能XIP encrypted boot后,Nor Flash內的bootable image是密文狀態,那是否意味著只要在使能XIP encrypted boot后,被加密的bootable image就可以隨意下發給OEM進行量產燒錄,同時在量產后,客戶可隨意訪問加密的bootable image而無需擔心application image泄漏呢?

是否泄漏呢?

為了測試是否有泄漏的風險,在MIMXRT1060-EVK上進行如下步驟測試:

MCUXpresso Secure Provisioning工具選擇XIP encrypted模式,生成并燒錄Blink LED的bootable image;

86da1b70-544d-11ed-a3b6-dac502259ad0.png圖1

通過NXP-MCUBootUtility查看燒錄后的image,對比右邊框中的明文image會發現密文image顯得很是雜亂,即使被查看也應該不會泄漏明文image;

870f0a4c-544d-11ed-a3b6-dac502259ad0.png圖2

接著換另一種方式查看密文image,即通過pyocd命令讀取,具體如下所示,打開9_21_readback.bin與右邊框中的明文image比較,發現居然一致,換句話說,明文image被泄漏了;

87b10630-544d-11ed-a3b6-dac502259ad0.png圖3 87bf88f4-544d-11ed-a3b6-dac502259ad0.png圖4

通過上述測試結果表明,使用后一種方式讀取查看密文image居然能得到明文image,直接讓XIP encrypted boot破防了,這是怎么回事呢?

原因解釋

小編在《安全啟動模式下的數據保存問題》中提到,存儲在Serial Nor flash中的加密代碼和數據在送到CPU執行之前,需要經過BEE或者OTFAD解密,這是 Encypted XIP boot模式實現的基礎,Jlink在連接目標MCU時,會把對應的flash驅動算法加載在內部RAM中運行,如果此時MCU已經正常啟動運行application image的話,則表示BEE或者OTFAD模塊也已完成好配置了,那么flash驅動在讀Nor Flash內的密文時,數據會被自動解密。

88717cb2-544d-11ed-a3b6-dac502259ad0.png圖 5

應對策略

既然我們已經了解泄漏的原因,就要阻斷外部工具加載flashloader或者flash驅動算法到內部RAM運行,所以除了禁止Debug port外,我們還需要禁止Serial Download方式,預防不懷好意者利用Serial Downloader方式,使得ROM code加載專門的flashloader到RAM中運行,通過配置BEE或OTFAD模塊來讀取image明文(如下代碼所示)。

status=SLN_AUTH_check_context(SLN_CRYPTO_CTX_1);

configPRINTF(("Contextcheckstatus%d
",status));
//DEBUG_LOG_DELAY_MS(1000);//Optionaldelay,enablefordebuggingtoensurelogisprintedbeforeacrash

if(SLN_AUTH_NO_CONTEXT==status)
{
configPRINTF(("Ensuringcontext...
"));
//DEBUG_LOG_DELAY_MS(1000);//Optionaldelay,enablefordebuggingtoensurelogisprintedbeforeacrash

//Loadcryptocontextsandmakesuretheyarevalid(ourowncontextshouldbegoodtogettothispoint!)
status=bl_nor_encrypt_ensure_context();

if(kStatus_Fail==status)
{
configPRINTF(("Failedtoloadcryptocontext...
"));
//DEBUG_LOG_DELAY_MS(1000);//Optionaldelay,enablefordebuggingtoensurelogisprintedbeforeacrash

//DoublecheckifencryptedXIPisenabled
if(!bl_nor_encrypt_is_enabled())
{
configPRINTF(("NotrunninginencryptedXIPmode,ignoreerror.
"));
//DEBUG_LOG_DELAY_MS(1000);//Optionaldelay,enablefordebuggingtoensurelogisprintedbeforea
//crash

//NoencryptedXIPenabled,wecanignorethebadstatus
status=kStatus_Success;
}
}
elseif(kStatus_ReadOnly==
status)//UsingthisstatusfromstandardstatustoindicatethatweneedtosplitPRDB
{
volatileuint32_tdelay=1000000;
//Setupcontextasneededforthisapplication
status=bl_nor_encrypt_split_prdb();

configPRINTF(("RestartingBOOTLOADER...
"));

while(delay--)
;

//Restart
DbgConsole_Deinit();
NVIC_DisableIRQ(LPUART6_IRQn);
NVIC_SystemReset();
}
}
elseif(SLN_AUTH_OK==status)
{
configPRINTF(("Ensuringcontext...
"));
//DEBUG_LOG_DELAY_MS(1000);//Optionaldelay,enablefordebuggingtoensurelogisprintedbeforeacrash

//WewillchecktoseeifweneedtoupdatethebackuptothereducedscopePRDB0forbootloaderspace
status=bl_nor_encrypt_ensure_context();

if(kStatus_Fail==status)
{
configPRINTF(("Failedtoloadcryptocontext...
"));
//DEBUG_LOG_DELAY_MS(1000);//Optionaldelay,enablefordebuggingtoensurelogisprintedbeforeacrash

//DoublecheckifencryptedXIPisenabled
if(!bl_nor_encrypt_is_enabled())
{
configPRINTF(("NotrunninginencryptedXIPmode,ignoreerror.
"));

//NoencryptedXIPenabled,wecanignorethebadstatus
status=kStatus_Success;
}
}
elseif(kStatus_Success==status)//WehavegoodPRDBssowecanupdatethebackup
{
boolisMatch=false;
boolisOriginal=false;

configPRINTF(("Checkingbackupcontext...
"));
//DEBUG_LOG_DELAY_MS(1000);//Optionaldelay,enablefordebuggingtoensurelogisprintedbeforeacrash

//CheckifwehaveidenticalKIBsandinitialCTR
status=bl_nor_crypto_ctx_compare_backup(&isMatch,&isOriginal,SLN_CRYPTO_CTX_0);

if(kStatus_Success==status)
{
if(isMatch&&isOriginal)
{
configPRINTF(("Updatingbackupcontextwithvalidaddressspace...
"));
//DEBUG_LOG_DELAY_MS(1000);//Optionaldelay,enablefordebuggingtoensurelogisprintedbefore
//acrash

//UpdatebackupPRDB0
status=SLN_AUTH_backup_context(SLN_CRYPTO_CTX_0);
}
}
}
}

但相較于直接永久禁止Debug port的簡單粗暴, 小編更加推薦Secure Debug安全調試,因為產品的售后,維護往往不是一帆風順的,產品在客戶現場有時也是狀況頻出,所以Secure Debug[1]就像給Debug port加了一把堅固的鎖,只有能打開這把鎖的人才能使用調試功能。

審核編輯:湯梓紅
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Boot
    +關注

    關注

    0

    文章

    143

    瀏覽量

    35371
  • 泄漏
    +關注

    關注

    0

    文章

    8

    瀏覽量

    8443
  • mcuxpresso
    +關注

    關注

    1

    文章

    37

    瀏覽量

    4058

原文標題:Encrypted Boot image泄漏討論

文章出處:【微信號:MCU頻道,微信公眾號:MCU頻道】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    設計低泄漏飛安電路-組件選擇

    第1部分定義并描述了承載這些低電流的設計,解釋了設計這些電路時出現的問題,并研究了屏蔽和防護方法的應用。在第 2 部分中,將研究元件選擇如何影響低泄漏電路的性能,并討論噪聲如何滲透到低泄漏設計中。
    的頭像 發表于 12-13 09:23 ?833次閱讀
    設計低<b class='flag-5'>泄漏</b>飛安電路-組件選擇

    CMOS Image sensor的基礎知識

    攝像機用來成像的感光元件叫做Image Sensor或Imager。目前廣泛使用的2種Image Sensor是CCD和CMOS Image Sensor(CIS)。
    的頭像 發表于 01-15 11:07 ?2817次閱讀
    CMOS <b class='flag-5'>Image</b> sensor的基礎知識

    計算機信息泄漏

    。這說明我國對信息安全越來越重視,通常人們討論的重點是網絡攻擊、安全漏洞和計算機病毒與此同時還要重視網絡終端設備在運行過程中由于電磁輻射所造成的信息泄漏的問題。目前利用計算機的電磁泄漏竊取信息是國內外情報機關獲取信息的重要途徑。
    發表于 08-06 06:56

    執行tools/mkimg.sh腳本后,image目錄下沒有ML0和u-boot.img文件是為什么?

    執行 tools/mkimg.sh 腳本后,image目錄下沒有ML0和 u-boot.img 文件
    發表于 01-06 07:21

    OKMX6Q-C u-boot可以支持fastboot command直接單獨更新image

    OKMX6Q-C u-boot 可以支持fastboot command 直接單獨更新 image 嗎 (u-boot.bin )? 另外在u-boot 有沒有支持SATA comma
    發表于 01-11 06:36

    Android image燒錄失敗怎么解決?

    的ubootp.bin , boot.img , system.img 都成功userdata.img 也是FailLinux的image都可以順利寫入,謝謝
    發表于 11-24 06:39

    pre_encrypted_ota示例在esp_encrypted_img_decrypt_end() 中失敗的原因?

    有沒有人得到examples/system/ota/pre_encrypted_ota/與ESP-IDF v5.0和esp_encrypted_img v2.0.2成功運行?對我來說,它在
    發表于 03-02 09:03

    Application boot code image中Code_length的含義是什么?

    Application boot code image的地址是0x3200h。 所以,我們可以得到信息: RAM 起始指針:0x3408FE40hRAM入口指針:0x340A0000h代碼
    發表于 03-27 07:08

    Digital Image Processing (Hong

    Digital Image Processing:•What is an Image?Picture, photographVisual dataUsually two or three
    發表于 06-18 07:39 ?17次下載

    埋地管道泄漏監測檢測技術

    埋地管道泄漏監測檢測技術 綜述了埋地管道泄漏監測與泄漏檢測的各種無損檢測技術,并討論了各種方法的原理、適用范圍、優點和缺點等。介紹的埋地管道
    發表于 03-31 10:11 ?22次下載

    U-Boot源代碼分析之Linux的引導

    映象文件必須滿足U-Boot的格式要求,才能被識別和引導。U-Boot中映象文件必須以一個固定格式的頭部開始。這個頭部由structimage_header_t描述,image_header_t的定義在文件include/
    發表于 04-03 22:39 ?51次下載

    詳解U-Boot引導內核分析

    bootm命令是用來引導經過U-Boot的工具mkimage打包后的kernel image的。U-Boot源代碼的tools/目錄下有mkimage工具,這個工具可以用來制作不壓縮或者壓縮的多種可啟動映象文件。
    的頭像 發表于 04-13 15:22 ?5067次閱讀
    詳解U-<b class='flag-5'>Boot</b>引導內核分析

    詳細介紹u-boot FIT image

    Linux kernel在ARM架構中引入device tree(全稱是flattened device tree,后續將會以FDT代稱)的時候[1],其實懷揣了一個Unify Kernel的夢想----同一個Image,可以支持多個不同的平臺。
    發表于 05-15 08:43 ?3815次閱讀
    詳細介紹u-<b class='flag-5'>boot</b> FIT <b class='flag-5'>image</b>

    Halcon教程:Image、Regiong、XLD基礎

    一 讀取的3種方式: read_image( image,'filename') ? ? ? //image 是輸出對象,后面是輸入文件的路徑和名稱 讀取多圖:? 1,申明一個數組,分別保存路徑
    的頭像 發表于 01-07 11:52 ?3847次閱讀
    Halcon教程:<b class='flag-5'>Image</b>、Regiong、XLD基礎

    FIT Image起源及制作方法

    secure boot 和FIT Image是前段時間接觸到的,其實早就該總結下了,奈何懶癌犯了,拖了好久才寫出來。
    的頭像 發表于 09-05 14:23 ?1800次閱讀
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>