引言; O0 P. q4 l& ^$ U 在 IoT(物联网)应用中,设备很容易受到通过互联网实施的恶意入侵。因此,保护设备和信息并使可信区域和不可信区域彼此隔离,这些安全主题就非常的重要。5 T g/ y; ?# n; _- T, P& r( [, H STM32L5 和 STM32U5 系列器件(本文档的后面部分称其为 STM32L5、STM32U5 或 STM32L5/U5)基于高性能 Arm®Cortex®-M33 32 位 RISC 内核。该处理器使用 Armv8‑M 架构,主要应用于非常注重安全性的环境。' r4 b4 M8 O) |0 z' Q 面向 Armv8-M 的 Arm® TrustZone®技术是一种安全扩展,旨在将硬件划分为安全区域和非安全区域。通过 Arm® TrustZone®技术和软件方法,STM32L5/U5 微控制器(MCU)为安全应用程序提供良好的设计灵活性。9 z) l3 @1 U: m9 i# A 本文档介绍 Arm® TrustZone®技术和 STM32L5/U5 器件的各项特性,这些特性允许将 MCU 内存/资源划分为安全区域和非安全区域。5 r/ Y7 z# k3 H5 P! I + @0 }: R, @4 k1 a2 A 1 概述 本应用笔记适用于基于 Arm® Cortex®内核设备的 STM32L5 和 STM32U5 系列微控制器。 i" [' d3 F+ P1 Z# O 提示 Arm 是 Arm Limited(或其子公司)在美国和/或其他地区的注册商标。+ p, c3 T _2 N7 L/ D0 m; h 2 Arm TrustZone 技术 2.1 概述+ G, |# k0 ]) X' Y: g 面向 Armv8-M 的 Arm TrustZone 技术将系统分为两个区域:一个是安全区域,另一个是非安全区域。安全与非安全区域的划分是基于内存映射的。 所有可用的微控制器资源(包括 Flash 存储器、SRAM、外部存储器、外设和中断)被分配给安全区域或非安全区域。规划了这些资源的安全属性之后,非安全区域只能访问非安全内存和资源,而安全区域可以访问这两个区域中的所有内存和资源,包括安全和非安全资源。 需要保护的重要数据(如加密密钥)必须在安全区域中以安全的方式进行存储和处理。. E" p0 D4 ^* Z9 t0 [5 I 代码的执行位置定义了其类型:* p# S' g2 k0 T2 G • 如果代码在安全内存中执行,则称其为安全代码。) Y6 A% Y( L6 x9 L6 q • 如果代码在非安全内存中执行,则称其为非安全代码。$ |7 U5 T' e! h1 {! e% g+ j0 s 安全代码和非安全代码在相同的 STM32L5/U5 器件上运行,如下图所示。* }: H% n+ _) b6 L3 Q% A. _( a" s 2.2 安全状态0 t* K: K# Y U5 W7 R ~, ? 在简化视图中,执行的代码地址决定了 CPU 的安全状态,即安全或非安全:, ?5 \' G; I( s7 h( C. W • 如果 CPU 在非安全内存中运行代码,则 CPU 处于非安全状态。 • 如果 CPU 在安全内存中运行代码,则 CPU 处于安全状态。3 B, z& C9 y" M Armv8-M 技术定义了以下地址安全属性: • 安全 安全地址用于只能由安全代码或安全 master 访问的内存和外设。安全事务是那些由 master 发起并在安全状态下运行的事务。 • 非安全可调用(NSC)" ^9 i& u* |# ^2 n9 l6 n/ w NSC 是一种特殊类型的安全位置。这种类型的内存是 Armv8-M 处理器允许为其保留 SG(安全门)指令的唯一类型,该指令允许软件从非安全状态转为安全状态。该 SG 指令可用于防止非安全应用程序从分支进入无效入口点。 当非安全代码调用安全端函数时: – API 中的第一条指令必须是 SG 指令。 – SG 指令必须在 NSC 区域内。 安全代码还提供非安全可调用函数,为非安全代码提供安全服务访问。 • 非安全 非安全地址用于设备上运行的所有软件均可访问的内存和外设。非‑安全事务源自以非安全方式运行的 master或访问非安全地址的安全 master(仅数据事务,非获取指令)。仅允许非安全事务访问非‑安全地址。非安全事务不能访问安全地址。 " T0 F# L/ g7 w" ~ 3 在 STM32L5 和 STM32U5 系列器件上实现 TrustZone 3.1 激活 STM32L5 和 STM32U5 TrustZone+ E- R: z! P; [ F% A0 f" g 在 STM32L5/U5 中,TrustZone 是默认禁用的,可以通过在相应的选项字节中设置 TZEN 选项位进行启用。 本文档中描述的所有特性适用于启用了 TrustZone 的 STM32L5/U5 器件。 : y: {; p- i& M- D6 E. Q4 M 3.2 TrustZone 框图* M5 x1 T' w' C8 Q$ y' b! H 在 STM32L5/U5 中,TrustZone 的实现得益于 SAU(安全属性单元)、IDAU(实现定义的属性单元)、Flash 存储器和 GTZC(全局 TrustZone 安全控制器 )。) J% d( ~% w3 J; A: h 下面的框图详细说明了 TrustZone 的实现过程。- c9 Z$ z2 o7 m9 j) n, t$ H) O) n# Y - d9 }4 n' ^* h! r W9 f9 `& Z 3.3 安全属性单元(SAU)和实现定义的属性单元(IDAU)! H- L$ `9 ^% C/ r9 l$ p CPU 看到的内存地址安全状态由内部 SAU(安全属性单元)和 IDAU(实现定义的属性单元)组合控制。 安全属性的最终结果取决于 IDAU 和 SAU 其中较高的安全设置。安全属性的优先级如下:# O( V2 M) W. E9 u1 |3 z. k • 安全具有最高的安全优先级。( n# k* Y* c$ G0 a • 非安全可调用的安全优先级次之。0 p+ ?5 K' e( T7 n5 ` • 非安全的安全优先级最低。2 g5 ] j* J6 B6 B6 b7 A2 Y2 t 下表显示了如何将特定的安全属性(安全、非安全、激活非安全可调用)分配给特定地址。 # R* s/ `) |( C6 I( d, { m; s2 p( t9 { 3.3.1 STM32L5 和 STM32U5 的 IDAU 和存储器别名使用% ~2 Z6 \1 A( o& Y I6 l STM32L5/U5 内存映射遵循 Arm 的建议实现一个重复的内存映射,一个用于安全视图,另一个用于非安全视图。# U+ c$ B: A& `# o' j, [, c3 Q4 n 这意味着内存映射的每个区域(代码、SRAM、外设)被分成两个子区域,其中内部存储和外设被解码在两个单独的地址位置 - 非安全视图中和安全视图中。IDAU 的实现定义了这些区域的安全属性。 IDAU 内存映射分区不可配置。它由硬件确定。下表显示了 STM32L5/U5 IDAU 定义的内存映射安全属性分区。5 G3 Y/ n1 A9 ? `. D8 b" a. A$ F $ F9 D" S6 h1 i, i 3.3.2 STM32L5 和 STM32U5 SAU STM32L5/U5 中有 8 个 SAU 区域。用户通过 SAU 修改所需的安全配置分区,如下表所示。启用 TrustZone 后,SAU 将所有地址默认为安全:所有内存区域均认为安全。 ( a0 F" \+ k$ t- r1 a6 M4 a 示例 外设在两个地址范围被解码:非安全视图中的 0x4000 0000 和安全视图中的 0x5000 0000。+ E" G# i- x' o" ^$ y. ?: J 根据 SAU 和 IDAU 的编程,安全代码通过生成安全事务来访问安全视图中的外设,而非安全代码在非安全视图中的另一个地址访问相同的外设。根据 GTZC/TZSC 如何定义外设安全属性,授权或拒绝访问。详情请参见第 4 节 和第 5 节 。! G6 I' H2 {+ H' A ' W% Q5 X+ A1 k 完整版请查看:附件 ' Y% b9 a& Y# v8 f |
zh.DM00068118.pdf
下载377.72 KB, 下载次数: 3
STM32U5 系列使用 LPBAM 进行功耗优化
【STM32U545】实现CAN数据收发
【我的STM32U5 项目秀】+04-MPU6050在STM32U5上的移植
实战经验 | 基于 STM32U5 创建 USBx_CustomHID 通信
STM32U5 x E-BIKE,记录你的骑行多巴胺
基于STM32U5系列TIMER+DMA+DAC应用经验分享
实战经验 | 基于 STM32U5 片内温度传感器正确测算温度
【文末有礼】新款STM32U5:让便携产品拥有惊艳图效
STM32的CAN FD位定时设置注意事项
【STM32U599】5.聊聊手表菜单