安全启动

Paranoid-up6 天前
安全·iap·安全启动·安全升级·sbsfu
安全启动和安全固件更新(SBSFU)11:保护链:开发 / 量产 / SECURE_LOCK 三种模式SBSFU 深耕系列 · 11 · 原理 + 源码双线 · 以 STM32G4 为主线第 10 篇我们把 mapping_sbsfu.icf 的每个段都讲透了——所有 PCROP / WRP / Secure User Memory 的地址都已确定。
Paranoid-up6 天前
安全·iap·安全启动·安全升级·sbsfu
安全启动和安全固件更新(SBSFU)12: 调试 / 移植SBSFU 深耕系列 · 12(完结篇) · 原理 + 源码双线 · 以 STM32G4 为主线前 11 篇我们从原理走到工程:信任根、组件结构、硬件保护、密码学、.sfb、SE、隔离机制、启动流程、Swap、Memory 布局、保护模式——理论部分到这里基本闭环。
Paranoid-up12 天前
安全·iap·安全启动·安全升级·sbsfu
安全启动和安全固件更新(SBSFU)7:SECoreBin——安全引擎核心Secure Engine(安全引擎,简称 SE)是 X-CUBE-SBSFU 中最核心、也是最难理解的部分。它像一个"银行金库"——存放密码运算所需的所有秘密(密钥),通过严格的访问控制机制(CallGate)只向外界暴露有限的合法操作,杜绝任何越权访问。本篇将深入剖析 SE 的设计理念、核心源码和运行机制。
Paranoid-up12 天前
安全·iap·安全启动·安全升级·sbsfu
安全启动和安全固件更新(SBSFU)6:编译流程——prebuild 与 postbuild 脚本本篇将逐行解析 X-CUBE-SBSFU 中的预编译脚本(prebuild.bat)和后编译脚本(postbuild.bat)。这些脚本是编译流程的"自动化工兵",负责密钥嵌入、固件加密、签名生成和打包。看懂这些脚本,你就真正理解了从源码到烧录文件的完整转换过程。
Paranoid-up12 天前
安全·iap·安全启动·安全升级·sbsfu
安全启动和安全固件更新(SBSFU)4:内存布局 —— SBSFU 的 Flash 与 RAM 分配SRAM2(0x20018000 - 0x2001FFFF)独立于 SRAM1,具有独立的总线接口,CPU 和 DMA 可以同时分别访问 SRAM1 和 SRAM2 而不会产生总线冲突。SBSFU 将整个 SRAM2 划为"安全区域",SRAM1 留给 UserApp 使用。
Paranoid-up12 天前
安全·iap·安全启动·安全升级·sbsfu
安全启动和安全固件更新(SBSFU)9:UserApp -- 用户应用与YMODEM升级本文基于 X-CUBE-SBSFU v2.6.2,硬件平台 NUCLEO-G474RE,加密方案 ECC384 + AES256-CBC + SHA384。 本文面向零基础读者,将逐行解析 UserApp 工程的每一个模块。
Paranoid-up12 天前
安全·iap·安全启动·安全升级·sbsfu
安全启动和安全固件更新(SBSFU)10:双镜像机制 – 活动槽与下载槽的协同工作本文基于 X-CUBE-SBSFU v2.6.2,硬件平台 NUCLEO-G474RE,加密方案 ECC384 + AES256-CBC + SHA384。 本文面向零基础读者,深入解释 SBSFU 双镜像(2_Images)配置的核心机制。
Paranoid-up12 天前
算法·安全·哈希算法·iap·安全启动·安全升级·sbsfu
安全启动和安全固件更新(SBSFU)3:加密基础打开 SBSFU 的核心配置文件,你看到的第一行关键代码就是:这一行包含了四个密码学术语的组合:ECDSA、AES256、CBC、SHA384。
Paranoid-up12 天前
安全·iap·安全启动·安全升级·sbsfu
安全启动和安全固件更新(SBSFU)2:环境搭建本教程使用 ST 官方出品的 NUCLEO-G474RE 开发板:ST-LINK 指示灯说明:重要提示:市面上有很多"充电线"只接了电源线(VCC/GND),没接数据线(D+/D-),这种线插上后只能供电,ST-LINK 无法识别。如果不确定你的线是否支持数据,用手机的"数据传输"模式测试一下。
Paranoid-up12 天前
安全·iap·安全启动·安全升级·sbsfu
安全启动和安全固件更新(SBSFU)一:SBSFU 概念系列定位:从概念到实战,深入理解 STM32 安全启动与安全固件更新想象一下,你买了一台智能家电(比如智能门锁或智能灯泡),半年后发现了一个bug需要修复。如果是传统的嵌入式设备,固件升级方式是这样的:
Paranoid-up12 天前
安全·iap·安全启动·安全升级·sbsfu
安全启动和安全固件更新(SBSFU)8:安全启动状态机SBSFU(Secure Boot and Secure Firmware Update)是本系统的"总调度官"。它在系统复位后第一个获得执行权(在 SE Core 之后),负责配置所有安全机制、验证固件签名、管理固件更新,最终决定是跳转到用户程序还是进入固件下载模式。本篇将深入解析 SBSFU 的状态机架构、启动流程和各模块的协同工作机制。
zmj3203242 个月前
单片机·嵌入式开发·安全启动
KW45芯片的安全启动KW45芯片的安全启动是一个硬件强制执行的完整性验证机制,确保芯片始终只运行由设备所有者(OEM)授权和签名的固件。它的核心目标是防止未授权或恶意代码在设备上执行,是构建设备安全体系的基石。
CinzWS6 个月前
安全·cortex-m3·hsm·安全启动
Cortex-M3 安全启动完整流程与机制详解验证数据范围:Flash中所有静态、不可变内容验证算法流程:为什么修改Flash初始值会被检测到?Cortex-M3的安全启动流程通过硬件强制的信任链建立了一个从芯片制造到应用运行的全生命周期安全框架。HSM作为硬件安全核心,通过密码学验证确保只有可信固件能够执行,通过篡改检测机制防止任何对Flash数据的非法修改。这种机制不仅保护了代码的完整性和真实性,还通过防回滚、运行时保护等机制提供了深度防御,是现代嵌入式系统安全的基石。
代码改变世界ctw10 个月前
arm开发·安全·arm·trustzone·atf·optee·安全启动
1.4 ARM安全参考架构(PSA Certified)ARM Platform Security Architecture (PSA) Certified 是一套完整的物联网安全框架认证体系,旨在为各类设备提供标准化的安全基础。该架构包含:
代码改变世界ctw10 个月前
arm·trustzone·atf·optee·安全启动
1.1 ARMv8/ARMv9安全扩展ARM架构从v7到v9的安全演进路线:TrustZone:虚拟化扩展:指针认证(PAC):领域管理扩展(RME):
CyberSecurity_zhang2 年前
安全·arm·tf-a·tf-m·安全启动
Armv8的安全启动目录1. Trust Firmware2. TF-A启动流程3. TF-M启动流程3.1 BL13.2 BL2
CyberSecurity_zhang2 年前
网络安全·信息安全·汽车·安全启动
汽车信息安全 -- 再谈车规MCU的安全启动目录1. 安全启动流程回顾1.1 TC3xx的安全启动1.2 RH850的安全启动1.3 NXP S32K3的安全启动
Liangtao`2 年前
atf·安全启动·secure boot·bl2
ATF加载自定义镜像实际上包含了两个问题:证书创建工具和FIP打包工具是通过命令行传参的方式进行证书创建和打包的,如下:由于我们需要打包自定义得image到fip,但是证书创建工具和FIP打包工具预定义的选项中并没有该选项,所以需要修改cert_create和fip_tool工具。
Hcoco_me2 年前
arm开发·算法·电脑·uefi·intel·安全启动
什么是Boot Guard?电脑启动中的信任链条解析“无事可干”的黑客们早已经把目光从操作系统转移到固件上了,毕竟一旦攻破了固件的大门,那么在其上的操作系统也会门户洞开。现在电脑或者x86服务器系统中固件众多:
我是有底线的