ZHCAEP3 November 2024 F29H850TU , F29H859TU-Q1
攻击者破坏嵌入式控制系统的常用方法是使用 JTAG、SWD 或其他标准协议连接到微控制器的调试端口。如果调试端口不安全,攻击者可能很容易重定向执行、提取密码或探索其他方法来破坏系统。安全应用中使用的微控制器应根据基本要求对调试端口进行基于密码的锁定。为了提高安全性,如果系统设计人员希望避免使用密码(这些密码可能作为共享机密公开),则可以实施替代的身份验证机制,例如使用公钥加密的质询响应或基于证书的身份验证。
在某些情况下,需要将应用划分为多个域,可能将其中一个或多个域的开发外包给第三方或其他不可信的软件开发环境。在这种情况下,从安全角度来看,拥有一个在所有开发方之间共享的身份验证凭据并不理想。为了克服这一缺陷,器件架构可以使用独立的调试使能信号对芯片上的资源组进行分区。然后,可以为给定设备创建多个身份验证凭据,并对设备资源组进行不同级别的访问。例如,一个调试证书可授予对整个芯片的访问权限,而另一个证书会阻止对包含敏感数据的存储器区域的访问。