
理解与应用 MPU的特权与用户模式 ' {8 @$ u" S: k4 m3 P! O4 W前言 STM32系列支持MPU内存保护单元,可用来设定内存的属性和访问权限。MPU的应用笔记提到,将属性寄存器(MPU_RASR)配置成某一个值,在特权(Privileged permissions)和用户模式(Unprivileged permissions)的访问许可是不同的,甚至可将用户模式的权限设置成不可访问。那么,什么是MPU的特权模式和用户模式呢? 接下来我们在这篇文章来理解这些名词,并讨论在STM32 MCU代码中如何使用内存保护单元MPU的特权与用户模式。 : K h& l3 w2 A" G2 C0 C! K MPU(Memory Protection Unit)" ~. Y4 d1 H: r/ Y5 I& c# t0 J MPU内存保护单元可以用来使嵌入式系统更加健壮与安全。它可以阻止用户应用程序破坏系统关键数据。它可以通过将内存SRAM区域定义成不可执行,来阻止代码注入型攻击。也可以用来改变内存的性质,例如是否允许缓存(Cache)。 用来设置内存属性的 MPU_RASR寄存器字段描述如下: ![]() 图表 1 MPU_RASR字段( {% k2 k% K6 x! a1 Y* g- b- @ 8 V$ i2 b; Y. r0 Q* w6 ] 在MPU_RASR中用来设置数据访问许可的AP字段详细设置选项如下: " f f+ r/ |5 {) L' Z ![]() 图表 2 内存访问权限设置 * v( R3 S2 q1 M$ B: a 特权模式(Privileged mode)与用户模式(UnPrevileged mode)) X# l- s, V" r4 i; h' [: ^- J 特权模式与用户模式是指Cortex内核的执行模式。它不是MPU的一部分,但与MPU单元有关联。当代码运行在特权模式下,代码拥有所有的访问许可;而代码运行在用户模式,则访问权限受限制。限制包括在系统设计阶段就定义的可运行指令限制,可访问内存以及外设限制。也包括由MPU单元动态所定义的内存访问规则。 从特权模式进入用户模式,只需使用MSR指令操作CONTROL寄存器。但是,不可以直接从用户模式转入特权模式,必须经过一个异常处理操作模式,比如SVC( Supervisor Calls)。在异常处理通过操作CONTROL寄存器,可从用户模式回到特权模式。请注意,特权线程与异常处理线程,都是在特权模式下运行。4 o( L# z3 t+ p. b+ M5 Q9 B$ m 如下图所示:+ z- r, S' G X) o- d ![]() 5 k) J/ n! \$ ^ 在代码中结合特权与用户模式使用MPU 1. 开发环境5 G% z' t& f @8 \ U% e% X 开发板: STM32 L476RG NUCLEO 开发工具:STM32Cube_FW_L4_V1.7.0 IAR/Keil+ B4 I) Y# ^$ `# X 注:也可以选择其他STM32系列并选择相应的开发板与固件库。 / X( s5 f6 u1 Q3 a+ {; U" d 2. 开发目标定义 在软件中定义一块数组,使用MPU将该区域配成仅可从特权模式下进行访问,并验证用户模式下访问会导致内存管理异常或者硬错误。 ; T% A o8 f4 u; R4 Z ![]() 图表 3 特权模式与用户模式的切换6 s3 j1 X! D. _" ]+ ^* r " K( V# c; `/ {; k L7 x7 @ 3. 代码资源与整合 STM32 Cube固件库提供了大量的例程供学习和重用。查找STM32Cube_FW_L4_V1.6.0可以发现,固件库已分别实现了特权模式与用户模式的切换(CORTEXM_ModePrivilege),和MPU的配置(CORTEXM_MPU)。: S7 f2 ^% {9 o" j1 i ![]() 我们需要将两个例程整合在一起来实现我们的开发目标。注意你选择其他STM32系列也是没有问题的,也支持MPU功能。8 L' g4 `2 e8 I$ m% E 复制CORTEXM_MPU\Src\stm32_mpu.c 到CORTEXM_ModePrivilege\Src目录下 ![]() 复制CORTEXM_MPU\Inc\stm32_mpu.h到CORTEXM_ModePrivilege\Inc目录下 R" h) G+ S" L0 h3 D% m* N ![]() 打开CORTEXM_ModePrivilege工程文件,将stm32_mpu.c和stm32_mpu.h添加到工程文件中。IAR与Keil略有不同,在IAR下只需添加C文件。6 l' D' D0 X. Q6 H6 p6 D0 ? 7 n( Q) h: l4 s7 v1 Z 4 H- V2 s7 l, C% e# P, l f 4. 修改与增加代码5 Q/ ?+ N9 J& c7 f5 | 新增加的代码以红色表示+ x& Z, j- `; a/ h$ b ●在主程序中包含stm32_mpu.h( {' X, [* V( v ![]() ●在主程序里调用MPU配置函数 要对使用的内存进行MPU配置,未被MPU配置的资源将视之为不可访问。这是MPU_Config必须被使用的原因。6 ~1 I( V$ ~! i; W ![]() ●修改MPU_AccessPermConfig将数组区域配置成我们设计的权限并增加测试代码。 MPU_AccessPermConfig在特权模式下运行,故测试代码不会触发异常。7 X2 H- d( {, }9 ^" i1 A ![]() ![]() ●在用户模式下尝试读写数组9 w0 ^- Z2 E( {; Y9 l% i* a2 Y 参考代码中直接访问数组,很容易被编译器优化掉而不能发挥测试作用。这里加了个判断后写的操作,使编译器不去优化它。 ' u0 {' e. F6 B t# u ![]() ![]() 至此,可以编译成功运行来体会特权模式与用户模式的MPU的不同配置。执行到主程序中新加的数组访问代码,会产生内存管理异常。 2 Z; E k& p2 ^. s! k 8 n4 z4 C& ~: K9 G8 @1 T- m 5. 关键代码分析0 ]% L8 B5 T- q, g ` ●从特权模式进入用户模式。直接设置CONTROL寄存器。 ![]() ●从用户模式回到特权模式,需要触发异常处理0 V5 E2 X" g0 A0 {# |0 P' i5 d ![]() ●在异常处理中将线程回到特权模式执行! ^9 H1 W T( ]" Y ![]() ●若用户模式下代码试图访问无权限数据将产生内存管理异常,从而进入下述函数。 ![]() - d3 w3 H- T. X$ r3 z 结论 本文档介绍了MPU的特权与用户模式,并整合与修改已有代码进行了应用。在实际中可将MPU与Cortex运行模式结合,可使应用更加健壮与安全。 ) \" A2 N" i; ]* M, p3 ] 文档下载1 r, \) G/ Q/ N, B m+ U9 \ 0 [) q9 }/ ~1 w& Y1 p$ e5 ~/ v' ? 更多实战经验 |
利用STM32MP1和STM32MP2为嵌入式Linux提供有效的安全措施:供当今决策者参考的3条宝贵经验
有奖直播 | STM32MP2x 资源隔离架构 (RIF) 介绍与使用
白皮书下载|边缘 AI 变革:MCU集成 NPU 的破局与领航
OpenSTLinux:为STM32 MPU生态系统带来超强助力
【STM32MP257】轻松搭建A35 Linux编译及调试环境
【STM32MP257】🥳STM32MP257-DK-开发板开箱体验
【STM32MP157】从ST官方例程中分析RPMsg-TTY/SDB核间通信的使用方法
【STM32MPU 安全启动】 TF-A BL2 TrustedBoot原理学习
《STM32MPU安全启动》学**结
《STM32MPU安全启动》学习心得
谢谢分享