引言 隨著嵌入式系統產品的發展,其功能趨向系統化、復雜化,不同場合和具體應用對產品的升級維護提出了更多的需求。廠商針對這一問題普遍采用。Bootloader引導應用程序結構的嵌入式軟件,在產品升級和維護過程中只需提供升級程序包由Bootloader在升級模式下更新產品的應用程序,即可快捷地實現產品升級。 一直以來,嵌入式軟件的安全和知識產權保護是廠商面對市場競爭著重關心的焦點。嵌入式系統處理器的有限硬件資源和高效率要求使得其難以應用復雜和大運算量的加密算法,對代碼的保護更多依賴于硬件,這往往具有很多潛在的安全隱患。本文就.Bootloader引導應用程序結構的軟件在STM32F103RB芯片上應用時,遭到篡改攻擊后所面臨的代碼泄漏風險進行研究和驗證,并提出了改進Bootloader的安全設計方案,加強代碼的安全性。 1 篡改攻擊風險研究 1.1 研究的意義 嵌入式系統產品的開發往往成本高、開發周期長,一旦產品中的嵌入式軟件被抄襲或盜竊都將給廠商帶來巨大的損失。隨著嵌入式處理器設計技術的發展,對片內Flash中的代碼保護也日漸完善。芯片在保護狀態下,可以完全禁止通過調試接口或SRAM中運行的程序讀取Flash內容,但產品階段保存在 Flash中的代碼運行時對自身的讀取是允許的,如果非法使用者通過特殊手段篡改了Flash中的部分代碼為非法讀取程序,并使之在Flash中成功運行,將使產品代碼發生部分泄漏,這就是產品面臨的篡改攻擊風險。針對這一風險的研究在實際應用中顯得十分重要。 ST公司推出的STM32系列微處理器采用ARM新一代Cortex-M3內核,其中增強型的STM32F103RB具有72 MHz主頻、20 KB片內SRAM、128 KB片內Flash以及豐富的接口資源,可以很好地滿足廣泛的嵌入式產品的應用需求。較低的芯片價格和簡單的開發方式使之應用前景非常廣闊,對該芯片上代碼的安全研究也具有深遠意義。 1.2 風險研究 Bootloader引導應用程序結構的嵌入式軟件可以滿足產品功能升級和維護的需求,在實際應用中被廠商普遍采用。Bootloader程序是在系統上電復位后在Flash中首先執行的一小段代碼,其基本功能模塊如圖1所示。 對于具有Bootloader引導應用程序結構的嵌入式軟件,Bootloacler部分和應用程序是相對獨立的。產品有了升級版本后,用戶可以得到產品和升級程序包。在對產品的篡改攻擊中,一旦Bootloader代碼泄漏,非法使用者通過升級模式更新應用程序部分,將可以復制產品的全部軟件代碼,這就使得產品被抄襲的潛在風險急劇增大。在STM32F103RB上進行的實驗也證明了抄襲的可能性。 2 基于STM32F103RB芯片的風險驗證 STM32F103RB芯片對片內Flash的保護通過特殊位置的Option Bytes讀寫保護控制字實現。讀、寫保護有效時將禁止調試接口和SRAM中運行的程序對Flash讀、寫操作。芯片特殊設計為:去除讀保護時,首先整片擦除片內Flash,從而銷毀產品軟件代碼;寫保護的去除并不影響Flash中代碼的完整性;讀保護有效時,Flash的前3片區寫保護自動有效,防止中斷向量表被非法修改。 實驗在STM32F103RB的開發板上進行,在前3片區寫入Bootloader程序代碼后,利用升級程序包將應用程序下載至應用程序片區。檢驗程序功能正常后置芯片讀保護和所有片區寫保護有效,從而得到產品階段的芯片。對芯片的篡改攻擊風險驗證實驗流程如圖2所示。 用于篡改攻擊的軟件包括非法讀取Flash內容并通過串口輸出的程序和用于跳轉到非法讀取程序的指針。篡改攻擊的實現原理是芯片的讀、寫保護只包括主Flash區域,對Option Bytes區域的擦除操作可以去除無自動寫保護片區的寫保護狀態,而讀保護仍然有效。在SRAM中運行的程序可以使芯片轉變為代碼完整而應用程序區域無寫保護的狀態。一般情況下,產品為了保持升級的空間,軟件沒有占據整個Flash空間且采取自頂向下的順序擺放。為了最大程度保持原有應用程序,實驗中將非法讀取程序寫入Flash的尾部片區,并將用于跳轉至非法程序的指針自底向上遍歷Flash地址嘗試應用程序的入口地址。 實驗的結果通過PC端接收到非法讀取程序輸出的代碼數據驗證,讀取的過程是芯片上電復位后自Flash起始地址啟動執行口,Bootloader在運行模式下將跳轉至應用程序入口地址執行。在非法跳轉指針移動過程中,應用程序入口地址被跳轉指針覆蓋時,非法讀取程序將得到執行機會。所進行的實驗結果如圖3所示。 通過實驗,驗證了當部分應用程序內容被修改時,Bootloader可以正常進入運行模式,在放置的跳轉指針嘗試至應用程序函數入口地址時,程序可以跳轉至非法讀取程序執行讀取命令,得到Bootloader程序和被部分修改的應用程序代碼。復制到新的芯片中后運行啟動Bootloader升級模式,將升級程序下載升級程序包覆蓋應用程序區域,就得到了完整的Bootloader程序和應用程序代碼。 3 雙重完整性檢驗安全方案設計與驗證 實際應用中,Bootloader引導應用程序結構的軟件在STM32F103RB芯片上使用時,廠商可以通過改進Boot-loader的設計,最大程度地避免這種篡改應用程序方式帶來的代碼被抄襲的風險。由于芯片讀保護有效時,前3片區的自動寫保護可以保證中斷向量表不被篡改,從而Bootloader在Flash地址啟動時首先執行。 在更新應用程序的過程中,除了升級程序包采用加密、方式由Bootloader在升級模式下將內容解密后寫入應用程序區域外,Bootloader運行模式下確認Flash中的內容為完整的合法程序和阻止非法程序的運行是安全設計方案的出發點。下面介紹的是采用雙重完整性檢驗的方案提高代碼安全性的方法: ①由于STM32F103RB芯片的Falsh的寫操作需要對片區擦除后進行,可以在各片區的特定地址內依次放置廠商設定的1~2字節偽隨機碼,組成密碼序列。在非法讀取程序或跳轉指針寫入時,對片區擦除過程將破壞偽隨機碼而不能重新寫回,導致密碼序列的破壞。 ②CRC檢驗是較為常見的一種數據傳輸檢錯方式,隨著技術的發展,已經出現了能夠適用于嵌入式系統有限資源的快速算法。將應用程序代碼區域的CRC檢驗值在升級程序時保存在Flash中的約定位置。對應用程序代碼的非法修改將使CRC檢驗值改變。 加入了雙重完整性檢驗方案的Bootloader功能模塊流程如圖4所示。 方案的設計可以使芯片上電復位后,自Flash起始地址運行的Bootloader及時發現篡改攻擊造成的改變,并防止非法代碼得到執行機會。在安全設計方案驗證實驗中,設計Bootloader在運行模式下驗證密碼序列的完整性,并將應用程序區域的CRC檢驗值與保存在約定位置中初始檢驗值比較,從而驗證Flash內容未被篡改。在驗證失敗時,輸出驗證失敗信息和當前的CRC檢驗值后進入死循環,而不再啟動應用程序。 對方案的驗證實驗采用在應用程序片區的末尾寫入偽隨機碼序列和32位CRC檢驗算法,依次對Flash的4~128 片區單獨進行擦除后寫入非法代碼進行驗證,均得到圖5所示的驗證失敗信息。 實際測試中,對不同片區的篡改操作得到不同的CRC檢驗值與合法應用程序CRC檢驗值互不相同。雙重完整性檢驗方案在STM32F103RB芯片上運行帶來的時間開銷約為80ms,也能夠被產品啟動過程所接受。在廠商進行產品開發時,可以進一步設計Bootloader驗證失敗時進入自毀程序,通過修改讀保護狀態使芯片被整片擦除,從而銷毀所有代碼,提高代碼的安全性。 結語 嵌入式系統是硬件與軟件高度結合的技術應用,通過對STM32F103RB芯片上進行Bootloader引導應用程序結構軟件開發時的篡改攻擊風險驗證,可以看到嵌入式產品被抄襲風險的嚴峻性。在實際應用中,嵌入式系統設計應當結合軟件結構的特點和硬件提供的保護特性,靈活使用不同的保護方式,有效地提高程序的安全性,達到最大程度地對廠商代碼和知識產權的保護。 作者:深圳大學 林郭安 黃強 許文煥 來源:《單片機與嵌入式系》 2009(9) |