
引言 在 IoT(物联网)应用中,设备很容易受到通过互联网实施的恶意入侵。因此,保护设备和信息并使可信区域和不可信区域彼此隔离,这些安全主题就非常的重要。5 F# ]& i8 T1 a: E! @( |+ W( M STM32L5 和 STM32U5 系列器件(本文档的后面部分称其为 STM32L5、STM32U5 或 STM32L5/U5)基于高性能 Arm®Cortex®-M33 32 位 RISC 内核。该处理器使用 Armv8‑M 架构,主要应用于非常注重安全性的环境。+ ^) h, A& h1 y6 w- @; }* _& A" H8 z 面向 Armv8-M 的 Arm® TrustZone®技术是一种安全扩展,旨在将硬件划分为安全区域和非安全区域。通过 Arm® TrustZone®技术和软件方法,STM32L5/U5 微控制器(MCU)为安全应用程序提供良好的设计灵活性。# U% v5 S" G5 i5 S4 \4 k4 x 本文档介绍 Arm® TrustZone®技术和 STM32L5/U5 器件的各项特性,这些特性允许将 MCU 内存/资源划分为安全区域和非安全区域。 1 概述 本应用笔记适用于基于 Arm® Cortex®内核设备的 STM32L5 和 STM32U5 系列微控制器。8 J6 }2 y5 j+ w0 J. e0 \( r 提示 Arm 是 Arm Limited(或其子公司)在美国和/或其他地区的注册商标。 2 Arm TrustZone 技术0 k( V( ^7 ?# t7 t' @) [ 2.1 概述6 l3 a. b4 ~4 ^! T- P 面向 Armv8-M 的 Arm TrustZone 技术将系统分为两个区域:一个是安全区域,另一个是非安全区域。安全与非安全区域的划分是基于内存映射的。 所有可用的微控制器资源(包括 Flash 存储器、SRAM、外部存储器、外设和中断)被分配给安全区域或非安全区域。规划了这些资源的安全属性之后,非安全区域只能访问非安全内存和资源,而安全区域可以访问这两个区域中的所有内存和资源,包括安全和非安全资源。9 E+ X- ?( w& w1 j 需要保护的重要数据(如加密密钥)必须在安全区域中以安全的方式进行存储和处理。; Q+ o7 f8 I ?+ j, n, `( ] 代码的执行位置定义了其类型:6 @ t, M+ g, [$ }/ X+ ?0 I • 如果代码在安全内存中执行,则称其为安全代码。 • 如果代码在非安全内存中执行,则称其为非安全代码。 安全代码和非安全代码在相同的 STM32L5/U5 器件上运行,如下图所示。. i; Q: h0 i5 v4 W8 `* `5 Z! k 7 H- `) H; W# Y+ i( `/ y ![]() 2.2 安全状态8 T/ t) H9 M3 E1 f0 z 在简化视图中,执行的代码地址决定了 CPU 的安全状态,即安全或非安全: • 如果 CPU 在非安全内存中运行代码,则 CPU 处于非安全状态。 • 如果 CPU 在安全内存中运行代码,则 CPU 处于安全状态。 Armv8-M 技术定义了以下地址安全属性:6 E0 x* k7 ^3 G8 U3 T • 安全+ q5 S* ]6 @- M7 t g 安全地址用于只能由安全代码或安全 master 访问的内存和外设。安全事务是那些由 master 发起并在安全状态下运行的事务。 • 非安全可调用(NSC)" D# O0 A. U$ u" ] NSC 是一种特殊类型的安全位置。这种类型的内存是 Armv8-M 处理器允许为其保留 SG(安全门)指令的唯一类型,该指令允许软件从非安全状态转为安全状态。该 SG 指令可用于防止非安全应用程序从分支进入无效入口点。2 b* Q' L7 E7 d( Q8 }4 ^5 ~ 当非安全代码调用安全端函数时: – API 中的第一条指令必须是 SG 指令。# p5 {" O0 X5 @ – SG 指令必须在 NSC 区域内。/ v# |* [9 @2 k& y8 b2 L8 R 安全代码还提供非安全可调用函数,为非安全代码提供安全服务访问。# P# d% r$ g4 S • 非安全" z6 C: q; q4 X) P; c 非安全地址用于设备上运行的所有软件均可访问的内存和外设。非‑安全事务源自以非安全方式运行的 master或访问非安全地址的安全 master(仅数据事务,非获取指令)。仅允许非安全事务访问非‑安全地址。非安全事务不能访问安全地址。 / [, B. q* h% Q 3 在 STM32L5 和 STM32U5 系列器件上实现 TrustZone. V) S# y! ]) a# u0 w 3.1 激活 STM32L5 和 STM32U5 TrustZone 在 STM32L5/U5 中,TrustZone 是默认禁用的,可以通过在相应的选项字节中设置 TZEN 选项位进行启用。8 l4 |& i5 N4 @ 本文档中描述的所有特性适用于启用了 TrustZone 的 STM32L5/U5 器件。- U$ ^( O! f$ U" V ( v9 m1 m# e' n1 }' p( g 3.2 TrustZone 框图 在 STM32L5/U5 中,TrustZone 的实现得益于 SAU(安全属性单元)、IDAU(实现定义的属性单元)、Flash 存储器和 GTZC(全局 TrustZone 安全控制器 )。- P8 s7 Q& P$ d0 O5 R. m 下面的框图详细说明了 TrustZone 的实现过程。0 O+ b+ N7 [. S2 S6 I' x 4 F4 d( p7 |. \# s L ![]() 9 u ^' d6 k* R; G! @2 a' _ 3.3 安全属性单元(SAU)和实现定义的属性单元(IDAU) CPU 看到的内存地址安全状态由内部 SAU(安全属性单元)和 IDAU(实现定义的属性单元)组合控制。 安全属性的最终结果取决于 IDAU 和 SAU 其中较高的安全设置。安全属性的优先级如下: • 安全具有最高的安全优先级。 • 非安全可调用的安全优先级次之。 • 非安全的安全优先级最低。 下表显示了如何将特定的安全属性(安全、非安全、激活非安全可调用)分配给特定地址。- D' s: @0 ~. M# T 6 q. r O: j( V3 e5 ?6 W; H$ U ![]() " C i' v3 f1 r5 n 3.3.1 STM32L5 和 STM32U5 的 IDAU 和存储器别名使用 STM32L5/U5 内存映射遵循 Arm 的建议实现一个重复的内存映射,一个用于安全视图,另一个用于非安全视图。 这意味着内存映射的每个区域(代码、SRAM、外设)被分成两个子区域,其中内部存储和外设被解码在两个单独的地址位置 - 非安全视图中和安全视图中。IDAU 的实现定义了这些区域的安全属性。+ y+ k3 s/ p4 |! E r- R5 e/ J j IDAU 内存映射分区不可配置。它由硬件确定。下表显示了 STM32L5/U5 IDAU 定义的内存映射安全属性分区。 + j. |1 `9 M: [' x' Y Q ![]() 3.3.2 STM32L5 和 STM32U5 SAU0 S3 E: x$ i J STM32L5/U5 中有 8 个 SAU 区域。用户通过 SAU 修改所需的安全配置分区,如下表所示。启用 TrustZone 后,SAU 将所有地址默认为安全:所有内存区域均认为安全。 ![]() * ?! v# d" o. K 示例$ j1 F3 |4 f5 ^0 O: M& t2 a 外设在两个地址范围被解码:非安全视图中的 0x4000 0000 和安全视图中的 0x5000 0000。 根据 SAU 和 IDAU 的编程,安全代码通过生成安全事务来访问安全视图中的外设,而非安全代码在非安全视图中的另一个地址访问相同的外设。根据 GTZC/TZSC 如何定义外设安全属性,授权或拒绝访问。详情请参见第 4 节 和第 5 节 。 完整版请查看:附件/ W7 U: ^4 G! h9 E |
zh.DM00068118.pdf
下载377.72 KB, 下载次数: 3
【STM32L562E-DK】健康手环基础界面开发(二)—— GUI移植
STM32怎么选型
【STM32L562E-DK】健康手环基础界面开发(一)—— 准备工作
内存配置的艺术:STM32为嵌入式系统高端UI优化RAM和闪存的三大策略
STM32L562E-DK 驱动FMC接口的LCD屏
STM32L562E-DK移植lua脚本语言
STM32U5 系列使用 LPBAM 进行功耗优化
【STM32U545】实现CAN数据收发
【我的STM32U5 项目秀】+04-MPU6050在STM32U5上的移植
实战经验 | 基于 STM32U5 创建 USBx_CustomHID 通信