
理解与应用 MPU的特权与用户模式 & o# ]9 e) Z3 r前言: Y# g; x! m' f4 _8 n1 `$ g STM32系列支持MPU内存保护单元,可用来设定内存的属性和访问权限。MPU的应用笔记提到,将属性寄存器(MPU_RASR)配置成某一个值,在特权(Privileged permissions)和用户模式(Unprivileged permissions)的访问许可是不同的,甚至可将用户模式的权限设置成不可访问。那么,什么是MPU的特权模式和用户模式呢? 接下来我们在这篇文章来理解这些名词,并讨论在STM32 MCU代码中如何使用内存保护单元MPU的特权与用户模式。7 v- e+ _3 B, Q+ l MPU(Memory Protection Unit). l, _' U8 |4 Q D MPU内存保护单元可以用来使嵌入式系统更加健壮与安全。它可以阻止用户应用程序破坏系统关键数据。它可以通过将内存SRAM区域定义成不可执行,来阻止代码注入型攻击。也可以用来改变内存的性质,例如是否允许缓存(Cache)。 用来设置内存属性的 MPU_RASR寄存器字段描述如下: ![]() 图表 1 MPU_RASR字段 在MPU_RASR中用来设置数据访问许可的AP字段详细设置选项如下: - N' q' W/ `4 r* p9 J ![]() 图表 2 内存访问权限设置# ~" s4 e/ s( S; [ {% Q8 g) s: N 特权模式(Privileged mode)与用户模式(UnPrevileged mode) 特权模式与用户模式是指Cortex内核的执行模式。它不是MPU的一部分,但与MPU单元有关联。当代码运行在特权模式下,代码拥有所有的访问许可;而代码运行在用户模式,则访问权限受限制。限制包括在系统设计阶段就定义的可运行指令限制,可访问内存以及外设限制。也包括由MPU单元动态所定义的内存访问规则。 从特权模式进入用户模式,只需使用MSR指令操作CONTROL寄存器。但是,不可以直接从用户模式转入特权模式,必须经过一个异常处理操作模式,比如SVC( Supervisor Calls)。在异常处理通过操作CONTROL寄存器,可从用户模式回到特权模式。请注意,特权线程与异常处理线程,都是在特权模式下运行。 如下图所示:# X) X1 q. z' A) K6 V ![]() 在代码中结合特权与用户模式使用MPU; }6 o" R. l+ }+ z' y1 t6 H5 _ 1. 开发环境' k/ k- U: D5 |8 x8 r6 Q. R9 }( { 开发板: STM32 L476RG NUCLEO 开发工具:STM32Cube_FW_L4_V1.7.0; G$ Y* W, U, m# h) T IAR/Keil, q* _$ ?; L: F! C5 _1 X* \ 注:也可以选择其他STM32系列并选择相应的开发板与固件库。3 G* V9 o8 Z) T 2. 开发目标定义$ W* l9 w0 ]5 g5 ]: k" }- F 在软件中定义一块数组,使用MPU将该区域配成仅可从特权模式下进行访问,并验证用户模式下访问会导致内存管理异常或者硬错误。 ![]() 图表 3 特权模式与用户模式的切换 3. 代码资源与整合& w, D. W/ U; p STM32 Cube固件库提供了大量的例程供学习和重用。查找STM32Cube_FW_L4_V1.6.0可以发现,固件库已分别实现了特权模式与用户模式的切换(CORTEXM_ModePrivilege),和MPU的配置(CORTEXM_MPU)。 ![]() 我们需要将两个例程整合在一起来实现我们的开发目标。注意你选择其他STM32系列也是没有问题的,也支持MPU功能。 复制CORTEXM_MPU\Src\stm32_mpu.c 到CORTEXM_ModePrivilege\Src目录下 ![]() 复制CORTEXM_MPU\Inc\stm32_mpu.h到CORTEXM_ModePrivilege\Inc目录下 ![]() 打开CORTEXM_ModePrivilege工程文件,将stm32_mpu.c和stm32_mpu.h添加到工程文件中。IAR与Keil略有不同,在IAR下只需添加C文件。8 [+ Y- |7 L2 |5 j+ z: c . L" ^$ X" n* `, B- f6 w ( Q8 ^- ?0 a" {) j4 t 4. 修改与增加代码/ {- V, O$ [/ J b/ ]$ z 新增加的代码以红色表示" l* \" N! z4 D' A8 p+ u ●在主程序中包含stm32_mpu.h ![]() ●在主程序里调用MPU配置函数 要对使用的内存进行MPU配置,未被MPU配置的资源将视之为不可访问。这是MPU_Config必须被使用的原因。 ![]() ●修改MPU_AccessPermConfig将数组区域配置成我们设计的权限并增加测试代码。 MPU_AccessPermConfig在特权模式下运行,故测试代码不会触发异常。 ![]() ![]() ●在用户模式下尝试读写数组 参考代码中直接访问数组,很容易被编译器优化掉而不能发挥测试作用。这里加了个判断后写的操作,使编译器不去优化它。 6 r7 {4 j8 J0 _$ n/ y ![]() ![]() 至此,可以编译成功运行来体会特权模式与用户模式的MPU的不同配置。执行到主程序中新加的数组访问代码,会产生内存管理异常。 : D5 ^+ w7 g+ t+ g# m: u% N' u 5. 关键代码分析' P9 Q" Z0 O) t% z+ Q( ? ●从特权模式进入用户模式。直接设置CONTROL寄存器。 ![]() ●从用户模式回到特权模式,需要触发异常处理 ![]() ●在异常处理中将线程回到特权模式执行5 G( |; Z7 |5 J: K+ s ![]() ●若用户模式下代码试图访问无权限数据将产生内存管理异常,从而进入下述函数。 ( `1 r' d3 ^/ e9 o/ j2 f ![]() 结论; A1 A9 x9 g# z5 |- {/ { 本文档介绍了MPU的特权与用户模式,并整合与修改已有代码进行了应用。在实际中可将MPU与Cortex运行模式结合,可使应用更加健壮与安全。 . L4 n( _: ?: B5 W: Z 文档下载 更多实战经验) m0 k0 L! m$ ]7 v |
利用STM32MP1和STM32MP2为嵌入式Linux提供有效的安全措施:供当今决策者参考的3条宝贵经验
有奖直播 | STM32MP2x 资源隔离架构 (RIF) 介绍与使用
白皮书下载|边缘 AI 变革:MCU集成 NPU 的破局与领航
OpenSTLinux:为STM32 MPU生态系统带来超强助力
【STM32MP257】轻松搭建A35 Linux编译及调试环境
【STM32MP257】🥳STM32MP257-DK-开发板开箱体验
【STM32MP157】从ST官方例程中分析RPMsg-TTY/SDB核间通信的使用方法
【STM32MPU 安全启动】 TF-A BL2 TrustedBoot原理学习
《STM32MPU安全启动》学**结
《STM32MPU安全启动》学习心得
谢谢分享