基于FRAM的MCU为低功耗应用提高安全性
安全性在包括智能手机配件、智能仪表、个人健康监控、遥控以及存取系统等各种应用中正在变得日益重要。要保护收益及客户隐私,OEM 厂商必须采用安全技术加强系统的防黑客攻击能力。对于大量这些应用而言,将要部署数百万的器件,工程师面临的挑战是在不严重影响系统成本或可靠性的同时,确保最佳安全平衡。主要注意事项包括保护敏感数据的传输,防止 MCU 应用代码及安全数据被读取,防止 MCU 遭到物理攻击,最大限度提高电源效率,以及支持安全升级,确保设备能够应对未来安全威胁等。安全设备必须能够像银行保险库一样有效地安全存储敏感信息。这类信息包括交换的实际数据(比如客户的信用卡号或者何时用了多少电的记录等)以及任何确保通信通道安全的加密数据(如安全密钥及密码等)等。最新低功耗微处理器 (MCU) 集成降低安全应用成本与功耗所需的高性能以及各种特性,可帮助开发人员为低功耗应用提高安全性。此外,它们还采用非易失性 FRAM 替代 EEPROM 或闪存提供稳健统一的存储器架构,从而可简化安全系统设计。FRAM 的优势与基于闪存的传统系统相比,FRAM 可提供优异的保留性与耐用性。采用闪存,数据按晶体管充电状态存储(如开或关)。写入闪存时,必须先擦除相应的块然后再写入。这个过程可对闪存造成物理损坏,最终导致晶体管无法可靠保持电荷。确保闪存的最长使用寿命,通常部署损耗平衡等技术在各个块上平摊使用量,以避免某些常用块过早损坏。进而需要评估闪存系统可靠性,是因为闪存的耐用性规范反映的是平均故障率,每个具体块的耐用性有高有低。此外,保留的可靠性会随耐用性极限的接近而下降,因为保留是根据每个存储器元素的磨损进行统计的。相比之下,FRAM 将数据按分子极化状态存储。由于该过程为非破坏性,因此 FRAM 具有几乎无限期的保留性与耐用性。对必须在整个设备使用寿命期间执行 20,000 至 40,000 次交易的移动支付系统等应用而言,FRAM 无需考虑耐用性与可靠性问题。此外,FRAM 的高耐用性也关系到某些应用的安全性。例如,要提高通信安全性,每次新传输都需要生成新密钥。这种方法必须考虑闪存和 EEPROM 的耐用性问题。使用 FRAM 就无需考虑密钥改变频次对存储器耐用性产生影响的问题。校准除了防止应用数据和加密密钥遭到非授权读写之外,系统还必须防止参数被恶意篡改,导致敏感信息被访问,甚至发生物理 MCU 本身受到侵害攻击的情况。MCU 容易受到各种攻击的侵害,导致存储器中存储的数据、应用代码或安全密钥被提取。在许多情况下,MCU 攻击的目的都是为了改变器件上存储的数据。例如,自动计量仪表上的使用数据可能被修改,显示实际使用数额偏低,导致每月账单降低。一般说来,黑客不是去修改收集到的数据,而是要改变应用代码本身。要达到这一目标,它们必须首先获得应用代码画面,进行逆向工程,然后在系统中使用修改后的版本进行成功覆盖。
图 2:TI MSP430FR59xx MCU 建立在超低功耗“Wolverine”技术平台基础之上,采用非易失性 FRAM 替代 EEPROM 或闪存提供高稳健统一存储器架构,可简化安全系统设计目前已经出现了大量强制系统暴露保密信息甚至其应用代码的方法。例如,故障攻击可引发故障操作,让系统进入不可预测的状态,从而使其输出安全密钥或应用代码块。此外,黑客还可对系统进行物理攻击,分离 MCU 或采用光学手段引发故障。需要注意的是,不是所有以下攻击情境都适用于所有应用,具体可能发生哪种攻击取决于风险数据的应用及价值。机械探查:虽然对 EEPROM 进行机械探查比较困难,但仍可通过 IC 后端、采用既不破坏浮动栅,又不破坏比特单元数据的方法做到。相比之下,FRAM 的极化状态只有在电路完整时才能检测到。
电源分析:频谱电源分析 (SPA) 和动态电源分析 (DPA) 是测量 MCU 电磁辐射或电源使用的专业技术,其可创建用来确定 MCU 内部所做工作的配置文件。EEPROM 与闪存需要工作电压为 10 至 14V 的电荷泵,使其比较容易检测到。FRAM 极其快速的读写速度(分别为 50 ns 和 200 ns 以下)以及较低的工作电压 (1.5 V) 使其被成功安装基于 SPA 或 DPA 的攻击极为困难。显微镜检查:实践证明,使用 Atomic Force Microscopy (AFM) 或 Scanning Kelvin Probe Microscopy (SKPM) 可在后端剥层后检测到 EEPRO 中的浮动栅电荷水平,因此可记录存储在存储器位置上或在数据线路上传输的数据。电压篡改:这类攻击多年来一直针对 EEPROM 及闪存设备,特别是用于电话卡作弊。实际上,就是让设备输入电压超过标准范围,对比特单元进行强制编程。注意,提供工作时间比 EEPROM 比特单元完成编程所需时间长得多的欠压及过压保护电路系统非常困难。不过,FRAM 的读写时间很快,因此可对电压篡改攻击进行保护。光篡改:有证据表明,EEPROM 比特单元可能因为 Optical Fault Induction 攻击而导致数据值被修改。激光或 UV 辐射都不会影响 FRAM 比特单元(忽略强光热效应),因此基于 FRAM 的设备对于这类攻击而言是安全的。辐射:阿尔法粒子可导致 EEPROM 中的比特替换。实践证明,FRAM 架构不受阿尔法粒子及其它辐射源影响。此外,由于 FRAM 的铁电属性,其也不受磁场影响。
图 3:FRAM 与 EEPROM 受影响情况一览表对于众多上述攻击的应对措施就是确保闪存及 EEPROM IC 的安全性。但是,与某种攻击实例以及某单个器件上被盗用数据的价值相比,这些应对措施往往实施起来成本太高。此外,这些应对措施可提高电源需求,提升应用设计复杂性,从而可降低整体系统可靠性。然而,由于 FRAM 提供针对不同类型攻击的所有内在恢复力,因此可对安全应用产生比闪存和 EEPROM 更积极的影响,降低设计复杂性,消除实施应对措施的开销。使用支持快速信号及偏振状态的 FRAM 与使用闪存和 EEPROM 相比,可为敏感代码及数据提供强大保护。FRAM 存储器块可采用不同类型的访问权限进行配置,进一步保护系统。只读针对诸如 LCD 使用的字体等常量,读写仅支持变量,而读取与执行仅适用于应用代码。访问权限的使用不仅可提高应用稳定性,防止存储器的无意识滥用,而且还可针对系统蓄意攻击提供保护。此外,FRAM 存储器管理还可通过 IP 包络提供另一层存储器安全,使开发人员不但可定义受保护的存储器分段,而且还可针对应用进行功能拆分。只有通过代码执行在相同包络分段内才能对受保护分段进行直接读写访问。这样,来自未保护分段的代码要访问包络分段的唯一途径就是调用受保护分段内的函数。具体而言,处理安全密钥及数据的代码可通过打包与其它应用隔离。这样,即便应用代码遭到某种毁坏,也不会暴露系统的安全部分。此外,外部 JTAG 访问不允许进入受保护分段。不过要特别注意的是,任何设计都必须包含安全门入口和多重检查等软件设置,以便传递这种安全标准。该实用硬件特性可产生更深远的意义,但不是万无一失的“傻瓜式”方案。
图 4:TI MSP430FR59xx MCU 采用 FRAM 存储器管理提供存储器保护及 IP 包络电源采用无线连接的便携式应用在设计时需要考虑电源效率问题。例如,加密通道会由所使用的握手与认证过程大幅提升事务处理开销。例如该过程不但可延长无线电的工作时间,而且还可延长 CPU 的工作时间。在使用闪存或 EEPROM 等慢速存储器技术时,无线更新在超过 10 mA 的恒定电流下可以按秒计,这对电池的负面影响非常大。集成型 AES 256 加密引擎的高效率有助于工程师推出功耗仅为此前所需能源十分之一的加密功能。此外,FRAM 更快的访问速度与更低的电源需求所消耗的功耗可比传输前加密格式记录数据的单位功耗减少约 250 倍。更好地理解这些数字,需要考虑执行无线更新的低功耗器件。由于这些器件所需电源极少,因此要采用 EEPROM 或闪存的话,一次更新的功耗可能就高达电池使用寿命的一个月。而采用 FRAM 的同等系统将使用不足四分之一天的电池使用寿命。此外,FRAM 的高效率还可影响到标准工作期间的电源与存储器使用效率。闪存和 EEPROM 必须在某一时刻为存储器擦除一个数据块并对其进行编程。因此,要改变单比特系统标识,就必须从闪存读取 256 字节的整个块,擦除该块并重新为其写回数据。利用 FRAM,开发人员可对全部存储器进行比特级访问。最后,由于 EEPROM 与闪存的读取、擦除和写入序列,开发人员必须使用冗余存储器块对数据进行镜像,以确保潜在电源损耗过程中的数据完整性。可通过使用片上电容器,用 FRAM 提供写入操作担保,来确保有足够的电源完成当前写入工作。由于 FRAM 写入的极快速度与更低电流,电容器可以非常小,小得无需镜像便可集成在 MCU 上。
图 5:TI MSP430FR59xx MCU 中的 FRAM 为无线固件升级提供电源管理优势FRAM 更高的电源效率可用于支持更长的电池使用寿命。或者与 EEPROM 或闪存的使用相比,这些设备能够以更低的功耗存储更多的数据,因此开发人员可选择采用较大数据缓冲或事件日志。这可帮助设备在更低频率下进行检查,从而减少无线电或其它大功耗通信通道必须使用的频次。结论鉴于设备互联趋势的不断发展,在 MCU 中集成安全性正在成为一种常见需求。OEM 厂商可通过对器件预期工作范围以外的恶意行为进行阻止、检查并采取相应措施,防止数据暴露,避免应用代码被覆盖,为敏感数据的交换提供安全的通信通道等措施,来保护客户信息以及其自己的知识产权。FRAM MCU 的高效率架构集成的硬件可在既不影响数据完整性或可靠性,又可降低功耗的情况下降低软件复杂性,简化安全系统设计。这样,我们就可在低成本下将低功耗应用的安全性提升到全新的高度。
友情提示: 此问题已得到解决,问题已经关闭,关闭后问题禁止继续编辑,回答。
一周热门 更多>