STM32MP2 RIF资源隔离框架详解:从架构到实践

概述

RIF(Resource Isolation Framework)是STM32MP2系列微处理器中引入的资源隔离框架,用于实现外设和内存区域的访问控制。本文将深入解析RIF的架构设计、核心组件以及实际配置方法。

RIF架构设计

RIF框架采用分层架构设计,主要包含以下核心组件:

1. RIFSC(Resource Isolation Framework for Secure Control)

  • 功能:外设访问控制
  • 作用:管理外设的访问权限,控制哪些安全域可以访问特定外设
  • 配置位置:CubeMX → RIF → Preipherals (RIFSC)

2. RISAB(Resource Isolation for SRAM, Access Buffer)

  • 功能:SRAM访问控制
  • 作用:管理内部SRAM区域的访问权限
  • 配置位置:CubeMX → RIF → Internal Memories (RISAB)

3. RISAF(Resource Isolation for External Memory, Access Filter)

  • 功能:外部内存访问控制
  • 作用:管理DDR、QSPI等外部存储器的访问权限
  • 配置位置:CubeMX → RIF → External Memorys (RISAF)

RIF权限配置详解

安全域(CID)

STM32MP2支持多个安全域(CID0-CID3),每个安全域代表一个独立的信任环境:

  • CID0:安全世界(Secure World)
  • CID1:非安全世界(Non-Secure World)
  • CID2/CID3:其他安全域

权限位配置

RIF权限通过以下参数进行配置:

c 复制代码
RISABPROT(delegate_en, // 0: 锁定配置;1: 允许由 delegate_cid 指定的 ID 动态修改此规则。
          delegate_cid, // 通常为 1 (Cortex-A35/Linux) 或 2 (Cortex-M33/RTOS)。
          sec,  // 0: 非安全访问 (Non-Secure);1: 仅限安全访问 (Secure)。
          default_priv, // 0: 允许非特权访问;1: 必须有特权级 (Privileged) 才能访问。
          enabled, // 0: 该条过滤规则关闭;1: 规则生效,拦截非法访问。
          cid_read_list, // 位掩码。例如 0x3 表示 CID0 和 CID1 都能读。
          cid_write_list, // 位掩码。例如 0x2 表示仅允许 CID1 写入。
          cid_priv_list // 位掩码。指出哪些 CID 必须在特权模式下才能访问。位掩码。指出哪些 CID 必须在特权模式下才能访问。
         )

实际配置示例

1. DDR内存区域配置

在CubeMX中配置RISAF4(DDR):

复制代码
RIF → External Memorys (RISAF) → RISAF4 (DDR)

注意事项

  • STM32MP257F支持DDR加密/解密功能
  • STM32MP257D不支持DDR加密功能
  • 如遇"RISAF4: encryption feature error"错误,需取消DDR加密选项

2. 外设访问权限配置

为Display Controller配置访问权限:

复制代码
RIF → Preipherals (RIFSC) → Display Controller

3. GPIO访问权限配置

为特定GPIO配置RIF访问权限:

复制代码
RIF → GPIO → GPIOG7, GPIOI11

常见问题与解决方案

问题1:IAC异常(RISAB安全访问错误)

错误现象

复制代码
E/TC:0 0 stm32_iac_itr:192 IAC exceptions [159:128]: 0x1
E/TC:0 0 stm32_iac_itr:197 IAC exception ID: 128
E/TC:0 0 Panic at core/drivers/firewall/stm32_iac.c:212 <stm32_iac_itr>

解决方案:修改OP-TEE设备树中的RISAB保护寄存器配置:

diff 复制代码
 &tfa_bl31 {
-    st,protreg = <RISABPROT(RIF_DDCID_DIS, RIF_UNUSED, RIF_NSEC, RIF_NPRIV, RIF_CFDIS, RIF_UNUSED, RIF_UNUSED, RIF_UNUSED)>;
+    st,protreg = <RISABPROT(RIF_DDCID_DIS, RIF_UNUSED, RIF_SEC, RIF_NPRIV, RIF_CFEN, RIF_CID1_BF, RIF_CID1_BF, RIF_CID1_BF)>;
 };

问题2:外设访问被拒

错误现象

复制代码
stm32_rifsc bus@42080000: vdec@480d0000 not allowed on bus (-13)
stm32_rifsc bus@42080000: venc@480e0000 not allowed on bus (-13)

解决方案:在CubeMX中为视频编解码器配置RIF权限。

问题3:GPIO访问失败

错误现象

复制代码
gpio_stm32 gpio@442a0000: Failed to acquire RIF access on IO GPIOG 7
gpio_stm32 gpio@442c0000: Failed to acquire RIF access on IO GPIOI 11

解决方案:在CubeMX中为GPIOG7、GPIOI11配置正确的RIF访问权限。

最佳实践

  1. 规划安全域:在项目初期规划好各安全域的职责和权限
  2. 最小权限原则:只授予必要的访问权限
  3. 测试验证:在开发阶段充分测试各安全域的访问控制
  4. 文档记录:记录RIF配置的详细说明,便于后期维护

总结

RIF资源隔离框架是STM32MP2安全架构的核心组件,通过合理的配置可以实现细粒度的访问控制。理解RIF的架构设计和配置方法,对于开发安全可靠的嵌入式系统至关重要。


参考文档

  • STM32MP2系列参考手册
  • CubeMX用户指南
  • OP-TEE安全扩展文档
相关推荐
SunAqua2 小时前
《MCU与DSP芯片笔记》一、DSP芯片TI C2000系列TMS320F28035
笔记·单片机·嵌入式硬件
ai产品老杨2 小时前
告别重复造轮子:深度解析支持源码交付的 AI 视频平台架构,实现 X86/ARM 与 GPU/NPU 异构算力融合
人工智能·架构·音视频
JackSparrow4142 小时前
彻底理解Java NIO(一)C语言实现 单进程+多进程+多线程 阻塞式I/O 服务器详解
java·linux·c语言·网络·后端·tcp/ip·nio
LSL666_2 小时前
微服务架构——有关概念
微服务·云原生·架构
小江的记录本2 小时前
【微服务与云原生架构】Serverless架构、FaaS/BaaS、核心原理、优缺点
java·后端·微服务·云原生·架构·系统架构·serverless
listhi5202 小时前
基于STM32的高精度电子秤设计与实现
stm32·单片机·嵌入式硬件
奇妙之二进制2 小时前
zmq源码分析之signaler_t
linux·服务器·网络
聊点儿技术2 小时前
海外玩家伪装来源? 怎么用IP归属地识别
网络·tcp/ip·游戏·游戏安全·ip地址查询·查ip归属地·海外玩家
汤愈韬2 小时前
防火墙双机热备之VRRP
网络·网络协议·security