打印
[STM32U5]

【NUCLEO-U575ZI-Q测评】+第二篇_TrustZone测试

[复制链接]
605|2
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
本帖最后由 zhanzr21 于 2023-3-14 20:55 编辑

#申请原创#

Trust Zone M特性简介
TrustZone是ARM-v8M内核推出的安全特性,严格来讲叫做TrustZone-M,因为CortexA系列的TrustZone功能早已存在多年,而且TrustZone-M更偏向于嵌入式场景,跟TrustZone差别还是很大的.
Cortex M23,Cortex M33, Cortex M35是目前基于v8M内核的几款内核, STM32U575的内核是CortexM33.
TrustZone-M特性是厂商可以选择的一个特性,如果不实现这个特性,M33和M4/M7类似.
file:///C:/Users/Lenovo/AppData/Local/Temp/msohtmlclip1/01/clip_image026.jpg

如果实现了TrustZone-M,则有一些附加的IP.

可以看到从IP上看,MPU变成了MPU_S/MPU_NS两个IP,另外多了SAU.
STM32U5系列的MCU是实现了TrustZone-M这个特性的,所以有SAU,MPU_S,MPU_NS这些单元.
值得一提的是,STM32U5TrustZone-M特性是通过OptionBit控制的,如果不需要TrustZoneM特性,可以进行关闭,这时M33内核与M4,M7内核差不多.
对于TrustZone M这个特性,如下几点可以帮助读者建立初步概念:
  • 1. 对于CortexM系列的内核,  ARM v8M内核开始支持, 目前有CortexM23, M33, M35几个系列;
  • 2.对于内核而言,要么支持Trust Zone M,要么不支持,对于STM32U5系列,这个是OptionBit控制的,通过STM32Cube Programmer等烧写器可以修改这个选项
  • 3. 当关闭Trust Zone M后, Cortex M33与M4/M7类似
  • 4. 开始Trust Zone M后, 一些IP/寄存器有双份, 即Trusted/Untrusted,也可以称之为Secure/Non-Secure.
  • 5.CPU还是一个, 开始Trust Zone M后,上电自动进入Secure模式,Secure模式可以跳转到Non-Secure区,Non-Secure区通过特殊的方式可以读写Secure区的空间, 所以事实上还有第三个区, 一般称之为Non-Secure-Call区,Secure区可以直接读写Non-Secure区.
  • 6.内存空间可以划分为Secure/Non-Secure区,外设也可以指定由Secure区操作,或者Non-Secure操作,一旦指定为Secure区,Non-Secure区的程序不能直接读写该区间/外设
  • 7.可以简单把Secure区看作PC电脑上具有最高优先级别的UEFI/BIOS/ME模式,Non-Secure区看作常规的OS.(这个比喻不是很恰当,权且这样说吧)

关于Trust Zone M,内容太多, 本贴只能简要解绍下,STM32U5芯片如何创建一个支持TrustZone的工程.
第一步, 修改Option Bit

TZEN最重要的, 不使能的话, 该芯片无Trust Zone-M特性, M4/M7类似. 要使用该特性的话,把这个勾上.


我们把0x80000000开始到0x8100000的区间配置为了Secure区, 后面Secure区间的代码放在这个区间, 其余区间存放Non-Secure区间的代码.注意对于Secure区间的代码烧写,要指定一个偏移量把0x8000000的地址偏移到0xC000000上去, 这是STM32U5特殊的配置.
第二步-创建CubeMX工程, 划分外设


创建工程时就需要指定是否使用TrustZone, 使用TrustZone时实际上创建了两个工程, Secure和Non-Secure版本.
再来指定外设

第一步,我们故意把HASH IP分给Non-Secure, RNG IP分给Secure. 这种情况下, Non-Secure区不能直接访问RNG这个IP.
之后按照常规生成代码, 会生成两个工程, 分别对应SecureNon Secure区间.
两个工程的ROM区和RAM区不要重合.
Secure
:

其下载配置:

Non-Secure区:

其下载配置:

先构建Secure区并下载,再构建Non-Secure区并下载:

简单看看代码从Secure区跳到Non-Secure区的跳转点:
芯片上电后来到Secure区内,代码与一般CortexM工程无异:
int main(void)
{
  /* SAU/IDAU, FPU and interrupts secure/non-secure allocation setup done */
/* in SystemInit() based on partition_stm32u575xx.h file's definitions. */
  /* USER CODE BEGIN 1 */

  /* USER CODE END 1 */

  /* MCU Configuration--------------------------------------------------------*/

  /* Reset of all peripherals, Initializes the Flash interface and the Systick. */
  HAL_Init();

  /* USER CODE BEGIN Init */

  /* USER CODE END Init */

  /* Configure the system clock */
  SystemClock_Config();

  /* Configure the System Power */
  SystemPower_Config();
  /* GTZC initialisation */
  MX_GTZC_S_Init();

  /* USER CODE BEGIN SysInit */

  /* USER CODE END SysInit */

  /* Initialize all configured peripherals */
  MX_GPIO_Init();
  /* USER CODE BEGIN 2 */

  /* USER CODE END 2 */

  /*************** Setup and jump to non-secure *******************************/

  NonSecure_Init();
但是NonSecure_Init这个函数不会返回, 会跳转到Non-Secure区, 类似于BootLoader->Application跳转.

/**
  * [url=home.php?mod=space&uid=247401]@brief[/url]  Non-secure call function
  *         This function is responsible for Non-secure initialization and switch
  *         to non-secure state
  * @retval None
  */
static void NonSecure_Init(void)
{
  funcptr_NS NonSecure_ResetHandler;

  SCB_NS->VTOR = VTOR_TABLE_NS_START_ADDR;

  /* Set non-secure main stack (MSP_NS) */
  __TZ_set_MSP_NS((*(uint32_t *)VTOR_TABLE_NS_START_ADDR));

  /* Get non-secure reset handler */
  NonSecure_ResetHandler = (funcptr_NS)(*((uint32_t *)((VTOR_TABLE_NS_START_ADDR) + 4U)));

  /* Start non-secure state software application */
  NonSecure_ResetHandler();
}
这时Non-Secure区工程没有RNG的初始化代码, 我们做一点Hack, 把HAL库里的RNG初始化和使用代码拷贝到Non-Secure工程中进行随机数生成并打印:
/****************************************************************************/
  /*************************** Hash-SHA256
   * ***************************************/
  /****************************************************************************/
  if (HAL_HASH_DeInit(&hhash) != HAL_OK) {
    Error_Handler();
  }
  MX_HASH_Init();

  if (HAL_HASHEx_SHA256_Start(&hhash, (uint8_t *)aInput, INPUT_TAB_SIZE,
                              aHashDigest, 0xFF) != HAL_OK) {
    Error_Handler();
  }
  printf("Hash-SHA256 test passed.\n");
  print_hex(aHashDigest, 32);
        
  while (1)
  {
                halStatus = HAL_RNG_GenerateRandomNumber(&hrng, &random32bit);                  
                printf("%p %u %u\n", main, SystemCoreClock, HAL_GetTick());
                printf("%u, %p %08X\n", halStatus, &random32bit, random32bit);
                HAL_Delay(3000);
可以看到随机数生成函数返回错误:
Core Freq:160000000 Hz
Hash-SHA1 test passed.
F859C18DEC9472427924FB61EF7C6A6B670BF9C3
Hash-MD5 test passed.
6707862C7CD0B522B2DD22D8477BE318
Hash-SHA224 test passed.
76CCDD1FDE036CDE39C9D23CE6BDB169FF743B89D15791BFBA109A55
Hash-SHA256 test passed.
9691CF47C93807990B049AD4D2E7F60133AB48AADA53A80889A3DA46170F4AFE
081026d5 160000000 3
1, 200461e4 713A21DC
第三步, 重新划分外设


这一次把RNG也分给Non-Secure区间, 再次生成代码,构建下载, 这样就可以看到随机数生成函数正确返回了.
Core Freq:160000000 Hz
Hash-SHA1 test passed.
F859C18DEC9472427924FB61EF7C6A6B670BF9C3
Hash-MD5 test passed.
6707862C7CD0B522B2DD22D8477BE318
Hash-SHA224 test passed.
76CCDD1FDE036CDE39C9D23CE6BDB169FF743B89D15791BFBA109A55
Hash-SHA256 test passed.
9691CF47C93807990B049AD4D2E7F60133AB48AADA53A80889A3DA46170F4AFE
081026d5 160000000 3
0, 200461e4 57FD111A
小结

TrustZone M有很多种特性, 这里只说了最简单的一种应用模式:即外设划分区间,一般用于OEM厂商保留某些外设仅供自己操作, 下游的开发商不能直接访问,必须通过OEM厂商提供的库来使用,这种场景.

Trust Zone M的应用场景当然不限于此, 后续有时间还会继续发一些学习心得.

代码还是这个位置下载, 包括CubeMX 工程:
git@github.com:zhanzr/Nucelo144-STM32U575.git
分支: trustzone_test





使用特权

评论回复
沙发
Henryko| | 2024-1-12 16:16 | 只看该作者
其他型号不用改偏移地址吗

使用特权

评论回复
板凳
zhanzr21|  楼主 | 2024-1-13 18:33 | 只看该作者
Henryko 发表于 2024-1-12 16:16
其他型号不用改偏移地址吗

不同型号偏移地址不同的, 不过很容易可以查到这个地址

使用特权

评论回复
发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

个人签名:每天都進步

91

主题

1013

帖子

34

粉丝