
理解与应用 MPU的特权与用户模式 ; |) l4 N2 K- c! ^" X% j前言; R" L' M1 V, f) P STM32系列支持MPU内存保护单元,可用来设定内存的属性和访问权限。MPU的应用笔记提到,将属性寄存器(MPU_RASR)配置成某一个值,在特权(Privileged permissions)和用户模式(Unprivileged permissions)的访问许可是不同的,甚至可将用户模式的权限设置成不可访问。那么,什么是MPU的特权模式和用户模式呢? 接下来我们在这篇文章来理解这些名词,并讨论在STM32 MCU代码中如何使用内存保护单元MPU的特权与用户模式。 " ? m" g& e6 j/ |$ d& ~ MPU(Memory Protection Unit) MPU内存保护单元可以用来使嵌入式系统更加健壮与安全。它可以阻止用户应用程序破坏系统关键数据。它可以通过将内存SRAM区域定义成不可执行,来阻止代码注入型攻击。也可以用来改变内存的性质,例如是否允许缓存(Cache)。4 m% m6 Q/ K( ~- f4 ^* V( y 用来设置内存属性的 MPU_RASR寄存器字段描述如下: ![]() 图表 1 MPU_RASR字段5 c5 u4 ~% h, u. i 在MPU_RASR中用来设置数据访问许可的AP字段详细设置选项如下: ) c' r, x6 R$ j2 o7 g$ `, L, R% N ![]() 图表 2 内存访问权限设置# D. | G" _6 S# { ' w q/ c7 m8 z# I. E# U) f 特权模式(Privileged mode)与用户模式(UnPrevileged mode) 特权模式与用户模式是指Cortex内核的执行模式。它不是MPU的一部分,但与MPU单元有关联。当代码运行在特权模式下,代码拥有所有的访问许可;而代码运行在用户模式,则访问权限受限制。限制包括在系统设计阶段就定义的可运行指令限制,可访问内存以及外设限制。也包括由MPU单元动态所定义的内存访问规则。 从特权模式进入用户模式,只需使用MSR指令操作CONTROL寄存器。但是,不可以直接从用户模式转入特权模式,必须经过一个异常处理操作模式,比如SVC( Supervisor Calls)。在异常处理通过操作CONTROL寄存器,可从用户模式回到特权模式。请注意,特权线程与异常处理线程,都是在特权模式下运行。 如下图所示:' u% h+ G) A: N/ j0 v9 W ![]() 在代码中结合特权与用户模式使用MPU2 ]1 T; A) n. g 1. 开发环境 开发板: STM32 L476RG NUCLEO# h; c* K2 u& j; Y; B1 x 开发工具:STM32Cube_FW_L4_V1.7.07 v7 _3 [3 L4 V8 s IAR/Keil. R) r* O# H2 P; W 注:也可以选择其他STM32系列并选择相应的开发板与固件库。 - K( G# ^. S4 C: k# F- y! \+ E 2. 开发目标定义/ C3 ~3 Z# s4 [8 Y# L 在软件中定义一块数组,使用MPU将该区域配成仅可从特权模式下进行访问,并验证用户模式下访问会导致内存管理异常或者硬错误。 ![]() 图表 3 特权模式与用户模式的切换# p2 \ \: [" S6 g/ f/ q- t8 T W 3. 代码资源与整合: T/ n- z2 W, l; x p6 I+ |8 V STM32 Cube固件库提供了大量的例程供学习和重用。查找STM32Cube_FW_L4_V1.6.0可以发现,固件库已分别实现了特权模式与用户模式的切换(CORTEXM_ModePrivilege),和MPU的配置(CORTEXM_MPU)。 ![]() 我们需要将两个例程整合在一起来实现我们的开发目标。注意你选择其他STM32系列也是没有问题的,也支持MPU功能。 复制CORTEXM_MPU\Src\stm32_mpu.c 到CORTEXM_ModePrivilege\Src目录下0 D& B( t7 E% t J3 ~% N ![]() 复制CORTEXM_MPU\Inc\stm32_mpu.h到CORTEXM_ModePrivilege\Inc目录下 ![]() 打开CORTEXM_ModePrivilege工程文件,将stm32_mpu.c和stm32_mpu.h添加到工程文件中。IAR与Keil略有不同,在IAR下只需添加C文件。 + r8 O- Z% f: {' ]7 [ 4. 修改与增加代码 新增加的代码以红色表示+ h. d- M; x1 M7 G3 s8 S U ●在主程序中包含stm32_mpu.h* p: M: N# r9 T ![]() ●在主程序里调用MPU配置函数) _: @0 X1 G2 c e' Q1 _9 \4 R 要对使用的内存进行MPU配置,未被MPU配置的资源将视之为不可访问。这是MPU_Config必须被使用的原因。 ![]() ●修改MPU_AccessPermConfig将数组区域配置成我们设计的权限并增加测试代码。8 G( h8 F4 ^# V; X MPU_AccessPermConfig在特权模式下运行,故测试代码不会触发异常。 ![]() ![]() ●在用户模式下尝试读写数组 参考代码中直接访问数组,很容易被编译器优化掉而不能发挥测试作用。这里加了个判断后写的操作,使编译器不去优化它。 " T/ |' T( H7 M( w; U; j0 m ![]() ![]() 至此,可以编译成功运行来体会特权模式与用户模式的MPU的不同配置。执行到主程序中新加的数组访问代码,会产生内存管理异常。+ n9 N* W+ O3 `& Q; O ; a, i3 B! |& n% z( d. f, [ B 5. 关键代码分析6 A/ H! |; l; b5 p; U8 i( F9 d3 I! u ●从特权模式进入用户模式。直接设置CONTROL寄存器。 ![]() ●从用户模式回到特权模式,需要触发异常处理 ![]() ●在异常处理中将线程回到特权模式执行1 }- B; V9 @. m ![]() ●若用户模式下代码试图访问无权限数据将产生内存管理异常,从而进入下述函数。 , H! f) N8 M2 U, y2 {9 P4 F. B ![]() ' U+ k4 a/ o4 [) v- y5 E2 B 结论- N" D' O+ B& H" t, m6 g3 D 本文档介绍了MPU的特权与用户模式,并整合与修改已有代码进行了应用。在实际中可将MPU与Cortex运行模式结合,可使应用更加健壮与安全。 0 E' r: V6 `2 I, t$ A) b 文档下载 更多实战经验 |
利用STM32MP1和STM32MP2为嵌入式Linux提供有效的安全措施:供当今决策者参考的3条宝贵经验
有奖直播 | STM32MP2x 资源隔离架构 (RIF) 介绍与使用
白皮书下载|边缘 AI 变革:MCU集成 NPU 的破局与领航
OpenSTLinux:为STM32 MPU生态系统带来超强助力
【STM32MP257】轻松搭建A35 Linux编译及调试环境
【STM32MP257】🥳STM32MP257-DK-开发板开箱体验
【STM32MP157】从ST官方例程中分析RPMsg-TTY/SDB核间通信的使用方法
【STM32MPU 安全启动】 TF-A BL2 TrustedBoot原理学习
《STM32MPU安全启动》学**结
《STM32MPU安全启动》学习心得
谢谢分享