ZHCY201F May   2019  – February 2025 AM3351 , AM3352 , AM3354 , AM3356 , AM3357 , AM3358 , AM3358-EP , AM3359 , AM4372 , AM4376 , AM4377 , AM4378 , AM4379 , AM5706 , AM5708 , AM5746 , AM5748 , AM623 , AM625 , AM625-Q1 , AM625SIP , AM62A1-Q1 , AM62A3 , AM62A3-Q1 , AM62A7 , AM62A7-Q1 , AM62L , AM62P , AM62P-Q1 , AM6411 , AM6412 , AM6421 , AM6422 , AM6441 , AM6442 , AM6526 , AM6528 , AM6546 , AM6548 , AM68 , AM68A , AM69 , AM69A , DRA821U , DRA821U-Q1 , DRA829J , DRA829J-Q1 , DRA829V , DRA829V-Q1 , TDA4VM , TDA4VM-Q1

 

  1.   1
  2.   简介
  3.   风险管理
  4.   该保护什么内容?
  5.   有多安全?
  6.   架构注意事项
  7.   安全金字塔
  8.   安全引导
  9.   加密加速
  10.   器件 ID 和密钥
  11.   调试安全
  12.   可信执行环境
  13.   外接存储器保护
  14.   网络安全
  15.   安全存储
  16.   初始安全编程
  17.   安全固件和软件更新
  18.   软件知识产权 (IP) 保护
  19.   物理安全
  20.   外壳保护
  21.   嵌入式安全从何入手?
  22.   TI 应用处理器的信息安全机制
  23.   结论
  24.   参考资料

简介

计算机安全曾一度意味着电脑中恼人的病毒。后来,计算机安全的范围不断扩大。对企业和政府系统的黑客攻击使个人和财务信息暴露在欺诈、盗窃和挪用的风险之下。但现在,嵌入式系统的安全,或者更准确地说,嵌入式系统的不安全,对非常关键的数据构成了威胁。

如今,世界依靠数据运转,每个比特或字节都应被视为潜在的攻击目标。与此同时,软件和硬件系统都变得更加复杂、相互连接和相互依存。随着复杂性而来的是脆弱性。数十亿行或数万亿行代码以及相互关联的硬件模块、子系统和分区全都挤在极小的硅片上,这让黑客不亦乐乎。

当然,黑客也不会停滞不前。有关嵌入式系统漏洞的报道不绝于耳:卫星通信系统、无线基站、住宅和企业中的激光打印机、智能电网、除颤器等医疗设备以及许多其他系统都存在风险。随着时间的推移,对多核嵌入式片上系统 (SoC) 安全的需求越来越高。心脏设备、智能手机和汽车控制单元等嵌入式设备依靠包括嵌入式 SoC 在内的多个元件来保护控制中心。

首先,我们来介绍一下帮助确保嵌入式系统中基于 Arm® 的多核应用处理器安全的必备要素。其次,我们将详细探讨这些处理器的基础安全层,即安全启动,因为有了安全启动,系统从“开机”起就受到了保护。如果没有安全启动,系统从“开机”到使用就会有一段空白。随着威胁的不断变化,安全始终是一个移动的目标。

保护系统不受黑客攻击,防止黑客窃取数据或接管系统另作他用,是系统安全方面的目标。这与功能安全的相关概念不同。安全则更侧重于确保系统有条不紊地应对各种情况,并在必要时从容应对。这些概念的结合意味着系统将在现实世界中按照预期运行(在现实世界中会发生故障,也会有坏人存在)。