ARM Cortex-M處理器家族發展至今(2020),已有8代産品,除了之前介紹過的CM0/CM0+、CM1、CM3、CM4、CM7,還有主打安全特性的CM23、CM33、CM35P。
大家好,我是痞子衡,是正經搞技術的痞子。今天痞子衡給大家介紹的是ARM Cortex-M功能子產品,不過側重點是三款安全特性處理器。
ARM Cortex-M處理器家族發展至今(2020),已有8代産品,除了上一篇 《Cortex-M功能子產品看差異》 介紹過的CM0/CM0+、CM1、CM3、CM4、CM7,還有主打安全特性的CM23、CM33、CM35P。
近幾年來, 物聯網成為了嵌入式系統開發者們的熱門話題。當你提及物聯網,安全是每個人都十分關注的話題。嵌入式系統産品需要更好的方案來保證系統的安全。鑒于此,ARM釋出了全新ARMv8-M架構,以及基于該架構的三款處理器ARM Cortex-M23/33/35P,引入了如下安全特性:
ARMv8-M架構包含了一個叫做TrustZone的安全擴充,這項安全加密技術誕生于2004年,之後随着移動應用的普及在Cortex-A系列處理器上發揚光大。而在物聯網的嵌入式領域中,一直都使用功耗比更加優秀的Cortex-M處理器并不具有此功能,直到現在Cortex-M23/33的出現,才将這種技術帶到了物聯網底層中。
TrustZone導入了安全和非安全狀态的正交劃分,非安全狀态的軟體隻能通路非安全狀态的存儲空間和外圍裝置,安全軟體可以通路兩種狀态下的所有資源。TrustZone安全機制可以阻止黑客控制整個裝置,限制了攻擊的影響,還可以實作系統遠端恢複。此外ARMv8-M架構也引入了堆棧邊界檢查和增強的MPU設計,促使額外安全措施的采用。
實體攻擊的定義可分為侵入式及非侵入式攻擊等兩大類,侵入式攻擊需要拆除晶片封裝,利用晶片層級的漏洞發動攻擊,而非侵入式攻擊,則如旁路攻擊(Side-Channel Attacks,簡稱SCA),在距離晶片很近的情況下,偵測如晶片的耗電或在操作密碼時放射出的電磁場等外洩的資訊。這兩種攻擊的目标不外乎在裝置植入惡意程式,或是取得内部敏感資訊。
ARM推出的全新Cortex-M35P,是Cortex-M産品線中首款具備防竄改以及防禦實體攻擊能力的處理器。Cortex-M35P搭載與SC000、SC300等SecurCore處理器相同的防竄改技術,可幫助嵌入式安全開發人員阻止實體篡改并實作更進階别的安全認證。
由于CM23是CM0/CM0+的更新,CM33是CM3/CM4的更新,故我們僅針對性地比較原版與更新版核心。

那麼CM23到底改進了什麼?
ARMv8-M Baseline CPU核心:ARM公司于2016年推出的核心。相比ARMv6-M新增了32-bit硬體除法器。 NVIC嵌套向量中斷控制器:最大支援240個外部中斷,但保持4級搶占優先級(2bit)不變。 AHB5總線:一條32bit AMBA-5标準的高性能system總線負責所有Flash、SRAM指令和資料存取。。 MPU存儲器保護單元:最大可将記憶體分為16*8個region。 調試子產品:最大4個硬體斷點Breakpoint保持不變,資料監測點Watchpoint最大增為4個。 ETM跟蹤單元:ETM提供實時指令和資料跟蹤。 Systick定時器:定時器個數增大到2個。
那麼CM23到底增加了什麼?
TrustZone軟體安全特性:,TrustZone導入了安全和非安全狀态的正交劃分,非安全狀态的軟體隻能通路非安全狀态的存儲空間和外圍裝置,安全軟體可以通路兩種狀态下的所有資源。
前面比較完了CM0+與CM23,再來看看CM33比CM4增強在了哪裡:
那麼CM33到底改進了什麼?
ARMv8-M Mainline CPU核心:ARM公司于2016年推出的核心。相比ARMv7E-M去除了指令分支預測。 NVIC嵌套向量中斷控制器:最大支援480個外部中斷,但保持8-256級優先級(8bit)不變。 2x AHB5總線:2條AHB5總線,其中AHB-P外設接口完成原來system總線功能, AHB-S從屬接口負責外部總線控制器(如DMA)功能。
那麼CM33到底增加了什麼?
TrustZone軟體安全特性:TrustZone導入了安全和非安全狀态的正交劃分,非安全狀态的軟體隻能通路非安全狀态的存儲空間和外圍裝置,安全軟體可以通路兩種狀态下的所有資源。
前面比較完了CM33與CM4,再來看看CM35P比CM33增強在了哪裡:
那麼CM35P到底改進了什麼?
額,CM35P相比CM33并沒有改進什麼現有子產品。
那麼CM35P到底增加了什麼?
I-Cache緩存區:即是我們通常了解的L1 Cache,Cache大小為2-16KB。 Anti-tampering實體安全特性:具備抵禦各種實體攻擊的設計,能夠透過嵌入式安全機制協助開發者防禦實體竄改攻擊,讓産品取得更高層級的安全認證。
文章會同時釋出到我的 部落格園首頁、CSDN首頁、微信公衆号 平台上。
微信搜尋"痞子衡嵌入式"或者掃描下面二維碼,就可以在手機上第一時間看了哦。
最後歡迎關注痞子衡個人微信公衆号【痞子衡嵌入式】,一個專注嵌入式技術的公衆号,跟着痞子衡一起玩轉嵌入式。
衡傑(痞子衡),目前就職于恩智浦MCU系統部門,擔任嵌入式系統應用工程師。
專欄内所有文章的轉載請注明出處:http://www.cnblogs.com/henjay724/
與痞子衡進一步交流或咨詢業務合作請發郵件至 [email protected]
可以關注痞子衡的Github首頁 https://github.com/JayHeng,有很多好玩的嵌入式項目。
關于專欄文章有任何疑問請直接在部落格下面留言,痞子衡會及時回複免費(劃重點)答疑。
痞子衡郵箱已被私信擠爆,技術問題不推薦私信,堅持私信請先掃碼付款(5元起步)再發。