eMMC安全简介

1. 引言

术语"信息安全"涵盖多种不同的设计特性。一般而言, 信息安全是指通过实践防止信息遭受未经授权的访问、使用、披露、中断、篡改、检查、记录或销毁。
信息安全的三大核心目标为 机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)

  • 机密性:确保本应保密的信息仅能被授权实体读取和理解。未经授权的个体无法访问或理解机密信息。
  • 完整性:指确认信息受到保护,防止未经授权的更改、修改或删除。信息的完整性涵盖其来源、完整性和正确性,通常通过身份识别和认证等方法实现。
  • 可用性:确保授权用户能够始终访问所需信息。
    每个系统设计会根据其保护资产类型及价值,以不同方式支持这些安全目标。单一安全解决方案可能仅能防御部分潜在攻击,而结合多种方案更有可能实现完全安全的设计。例如:
  • e.MMC写保护机制旨在保障数据可用性;
  • 重放保护内存块(RPMB)方案专注于确保数据完整性;
  • Android全盘加密(FDE)则是一种针对数据隐私保护的安全方案,旨在确保机密性。

2. eMMC安全特性的发展

eMMC设备集成多种数据保护与安全功能,包括密码锁(Password Lock)、写保护(Write Protect)和重放保护内存块(RPMB)。这些特性随eMMC规范版本的迭代不断升级优化。

2.1 密码锁(Password Lock)

功能目标
防止对用户数据区(User Area)的 任何访问(读、写、擦除),用于防范数据窃取。
实现方式

  • 通过CMD42指令启用密码锁定。
  • 锁定后,主机仍可执行基础操作(复位、初始化、状态查询等),但禁止访问用户数据区
  • 允许访问区域:启动分区(Boot Partitions)、RPMB、通用分区(General Partition)。
    局限性
  • 完全阻断访问:包括数据所有者在内的所有用户均无法操作受保护数据,可能导致使用灵活性下降。
    技术背景
  • 密码锁功能最初源自传统SD卡,后被整合至早期eMMC规范。

2.2 写保护(Write Protect)

功能目标
防止数据被篡改或擦除(无论恶意或误操作),同时 允许读取数据
版本演进

  • eMMC4.3及更早:仅支持用户区(User Area)写保护。
  • eMMC4.4:引入分区概念,支持对分区内特定区域的写保护。
  • eMMC5.1:新增认证机制,可通过身份验证动态管理写保护权限。
    四种保护类型

|-----------|----------------------------------|
| 类型 | 特点 |
| 永久写保护 | 一旦启用,无法禁用(防固件回滚或关键配置篡改)。 |
| 上电写保护 | 启用后,需断电重启或复位引脚触发才能解除(防运行时恶意修改)。 |
| 临时写保护 | 可动态启用/禁用(适用于临时敏感操作保护)。 |
| 安全写保护 | 仅授权用户(通过RPMB认证)可管理写保护状态(高安全性场景)。 |

保护范围扩展(eMMC5.1)

  • 全局保护:可对整个设备(包括启动分区、RPMB、通用分区、用户数据区)设置永久或临时写保护。
  • 分区级保护:
    • 启动分区:支持永久、安全或上电写保护。
    • 用户数据区(UDA)与通用分区(GPP):支持按"写保护组"(Write Protect Groups)细分保护区域,并灵活选择保护类型。
    • 用户数据区(UDA)与通用分区(GPP)的写保护可应用于特定区段(规范中称为"写保护组"),这些区段支持配置为以下模式:
      • 永久写保护(不可逆锁定)
      • 安全写保护(需RPMB授权解除)
      • 上电写保护(重启后生效)
      • 临时写保护(动态启用/禁用)

2.3 RPMB(重放保护内存块)

RPMB(Replay Protected Memory Block)功能首次于 eMMC4.4规范 中引入。该特性允许设备将数据存储在一个 经过认证且防重放攻击的小型特定区域。
RPMB是一套 独立的安全协议,拥有专属的命令操作码(Command Opcodes)和数据结构。其核心机制包含以下组件:

  1. 共享密钥:设备与主机预先协商或预置的加密密钥。
  2. HMAC(哈希消息认证码):用于对访问安全区域的所有读写操作进行数字签名,确保操作合法性。
    运行流程
  • 写入数据时,主机需使用共享密钥生成HMAC,附加到操作请求中;设备验证HMAC合法性后执行写入。
  • 读取数据时,设备返回的数据会附带HMAC,供主机验证完整性和来源真实性。
  • 防重放攻击:通过递增计数器(Counter)值,拒绝重复或过期指令(例如:恶意复制旧指令篡改数据)。

3 RPMB用于身份验证和防止重放攻击的完整性保护。

RPMB(Replay Protected Memory Block,重放保护内存块)使 e.MMC 设备能够在特定区域(通常为 4MB)存储数据,并对其进行身份验证,防止重放攻击。

3.1 What Is a Replay Attack?

重放攻击(Replay Attack)是指攻击者截获并记录合法交互中的数据,然后在后续阶段重新发送相同的数据。由于原始信息包含正确的发送者和接收者标识符,以及数据的真实性证明,未经防范的重放数据将被接受,就像第一次传输时一样。
此类攻击可能由首次合法交互的发起者实施,或由"中间人"(MITM)在窃听原始数据后进行重发。
例如,假设数字钱包服务提供商发送一条经过身份验证的消息,将用户账户余额设置为 2,000。当用户使用数字钱包支付 1,600 的账单时,可用余额降至 400。如果一段恶意软件执行重放攻击,拦截了初始消息(将账户余额设置为 2,000),通过在 1,600 购买后重新发送相同的消息,它可以将账户余额重置为 2,000。

3.2 RPMB Authentication

RPMB使用对称密钥身份验证,即主机和设备使用相同的身份验证密钥(也称为"共享密钥")。其工作方式如下:

  • 密钥编程:
    • 主机首先将身份验证密钥信息编程到 eMMC 设备中(通常在安全环境下进行,如生产线)。
  • 签名和验证:
    • 主机和设备使用该身份验证密钥对涉及 RPMB 区域的读写消息进行签名和验证。
  • 消息签名:
    • 签名过程涉及消息认证码(MAC),该 MAC 使用 HMAC-SHA-256 算法计算。

3.3 RPMB Protection against Replay Attack

重放保护的基本思想是确保每条消息都是唯一的。在 RPMB 中,设备管理一个只读计数器,该计数器在每次写入消息后递增,并且其新值将包含在下次要发送的认证码计算中。
RPMB 命令通过 HMAC-SHA-256 计算进行认证,该计算的输入包括:

  • 共享/秘密密钥。
  • 包含写入命令或读取结果的消息。
  • 记录 RPMB 总写入次数的写计数器。
  • 读取命令对应的随机生成数(Nonce)。
    生成的 MAC 是一个 256 位(32 字节)的加密数据,它嵌入到 RPMB 数据帧中,并随消息数据一起发送。

Writing to RPMB

当 eMMC 设备接收到写入 RPMB 的命令消息时,它通过以下方式验证命令的有效性:

  • 检查计数器是否已增加。
  • 检查主机发送的 MAC 是否与设备使用其保存的密钥生成的 MAC 相同。

Reading from RPMB

eMMC 设备将在发送读取数据给主机的同时附带一个 MAC 签名。主机接收消息后,使用共享密钥生成一个 MAC。只有当两个 MAC 完全相同时,主机才会信任从 RPMB 读取的数据。
随机数生成和计数器寄存器的使用是防止重放攻击的关键:

  • 在写入 RPMB 时,MAC 的值受 RPMB 写计数器的影响,该计数器在每次成功写入 RPMB 后(由主机和设备共同)增加。
  • 在读取 RPMB 时,MAC 的值受主机生成的随机数影响,该随机数作为读取请求的一部分发送。

4 RPMB应用场景

各厂商对RPMB的应用场景各有侧重,但其典型应用涵盖:软件版本认证、指纹验证、安全密钥存储、网络运营商信息、数字版权管理(DRM)及安全支付等领域。

4.1 示例1------软件版本认证防范降级攻击

假设某制造商需向设备(如手机、汽车等)推送多次软件更新。首次更新时,新软件镜像会被写入eMMC主存储区,而软件版本信息则存入RPMB。
随后,若制造商发现该版本存在安全漏洞或安全隐患,将再次推送更新修复问题。新软件镜像仍写入eMMC主存储区,更新后的版本信息同步刷新至RPMB。
然而,黑客可能试图利用相同机制,将用户设备软件降级至旧版本,以利用先前版本的漏洞。他们可能模仿制造商的升级流程------实际却推送已被攻破的旧版应用或系统。
此时,基于RPMB的防护机制会在升级过程中校验新版本号:若"新版本号"低于RPMB中存储的当前版本号,安装程序将直接拒绝此次"更新"。
关键防护原理:RPMB存储的版本信息无法被篡改,因其访问需持有加密密钥,而该密钥仅由合法制造商掌控。

4.2 示例2------防范未授权解锁

本例中,RPMB 可用于确保仅限授权用户解锁设备(如手机、汽车或计算机)。
操作流程:

  1. 初始设置:用户预先设定解锁凭证(如PIN码、指纹或手势密码)。
  2. 解锁监控:每次解锁尝试的时间均被记录至RPMB。
  3. 防暴力破解:若短时间内尝试次数超过阈值,系统将暂停解锁功能一定时间。
    对抗攻击场景
  • 即使黑客使用自动化工具暴力穷举PIN码,一旦触发RPMB记录的尝试次数限制,攻击将立即终止。
  • 解锁尝试记录无法被篡改(因存储于RPMB),除非攻击者在前几次尝试中巧合命中正确PIN码,否则设备几乎无法被破解。

4.3 示例3------安全启动与写保护机制

设备防御恶意代码运行的关键,始于确保处理器从存储介质读取并执行的首段代码(即引导程序)绝对可信。该代码存放于eMMC启动分区,且须启用写保护机制防止恶意篡改。
在eMMC5.1之前,永久写保护机制是防护启动分区的唯一可靠方案,然而该机制在防黑客篡改的同时,也使得制造商无法在需要时更新该区域。这一矛盾催生了eMMC5.1的安全写保护功能。
安全写保护功能的实现逻辑:任何对写保护配置的修改均需通过RPMB密钥认证。该机制专用于防护eMMC设备中的引导代码及其他敏感数据,防止未授权应用进行篡改或删除。

5 结论

eMMC存储设备不仅是代码与数据的存储载体,其内置安全特性更能化解设备制造商普遍关注的系统安全隐患。在产品设计阶段善用其功能特性,可系统性提升产品在机密性、完整性与可用性维度的防护等级。

相关推荐
二流小码农8 小时前
鸿蒙开发:上传一张参考图片便可实现页面功能
android·ios·harmonyos
鹏程十八少9 小时前
4.Android 30分钟手写一个简单版shadow, 从零理解shadow插件化零反射插件化原理
android·前端·面试
Kapaseker9 小时前
一杯美式搞定 Kotlin 空安全
android·kotlin
三少爷的鞋9 小时前
Android 协程时代,Handler 应该退休了吗?
android
Johny_Zhao18 小时前
OpenClaw安装部署教程
linux·人工智能·ai·云计算·系统运维·openclaw
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
火柴就是我1 天前
让我们实现一个更好看的内部阴影按钮
android·flutter
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全