当前位置: 首页 > article >正文

eMMC安全简介

1. 引言

术语“信息安全”涵盖多种不同的设计特性。一般而言, 信息安全是指通过实践防止信息遭受未经授权的访问、使用、披露、中断、篡改、检查、记录或销毁。
信息安全的三大核心目标为 机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)
  • 机密性:确保本应保密的信息仅能被授权实体读取和理解。未经授权的个体无法访问或理解机密信息。
  • 完整性:指确认信息受到保护,防止未经授权的更改、修改或删除。信息的完整性涵盖其来源、完整性和正确性,通常通过身份识别和认证等方法实现。
  • 可用性:确保授权用户能够始终访问所需信息。
每个系统设计会根据其保护资产类型及价值,以不同方式支持这些安全目标。单一安全解决方案可能仅能防御部分潜在攻击,而结合多种方案更有可能实现完全安全的设计。例如:
  • e.MMC写保护机制旨在保障数据可用性;
  • 重放保护内存块(RPMB)方案专注于确保数据完整性;
  • Android全盘加密(FDE)则是一种针对数据隐私保护的安全方案,旨在确保机密性。

2. eMMC安全特性的发展

eMMC设备集成多种数据保护与安全功能,包括密码锁(Password Lock)、写保护(Write Protect)和重放保护内存块(RPMB)。这些特性随eMMC规范版本的迭代不断升级优化。

2.1 密码锁(Password Lock)

功能目标
防止对用户数据区(User Area)的 任何访问(读、写、擦除),用于防范数据窃取。
实现方式
  • 通过CMD42指令启用密码锁定。
  • 锁定后,主机仍可执行基础操作(复位、初始化、状态查询等),但禁止访问用户数据区
  • 允许访问区域:启动分区(Boot Partitions)、RPMB、通用分区(General Partition)。
局限性
  • 完全阻断访问:包括数据所有者在内的所有用户均无法操作受保护数据,可能导致使用灵活性下降。
技术背景
  • 密码锁功能最初源自传统SD卡,后被整合至早期eMMC规范。

2.2 写保护(Write Protect)

功能目标
防止数据被篡改或擦除(无论恶意或误操作),同时 允许读取数据
版本演进
  • eMMC4.3及更早:仅支持用户区(User Area)写保护。
  • eMMC4.4:引入分区概念,支持对分区内特定区域的写保护。
  • eMMC5.1:新增认证机制,可通过身份验证动态管理写保护权限。
四种保护类型
类型
特点
永久写保护
一旦启用,无法禁用(防固件回滚或关键配置篡改)。
上电写保护
启用后,需断电重启或复位引脚触发才能解除(防运行时恶意修改)。
临时写保护
可动态启用/禁用(适用于临时敏感操作保护)。
安全写保护
仅授权用户(通过RPMB认证)可管理写保护状态(高安全性场景)。
保护范围扩展(eMMC5.1)
  • 全局保护:可对整个设备(包括启动分区、RPMB、通用分区、用户数据区)设置永久或临时写保护。
  • 分区级保护:
    • 启动分区:支持永久、安全或上电写保护。
    • 用户数据区(UDA)与通用分区(GPP):支持按“写保护组”(Write Protect Groups)细分保护区域,并灵活选择保护类型。
    • 用户数据区(UDA)与通用分区(GPP)的写保护可应用于特定区段(规范中称为“写保护组”),这些区段支持配置为以下模式:
      • 永久写保护(不可逆锁定)
      • 安全写保护(需RPMB授权解除)
      • 上电写保护(重启后生效)
      • 临时写保护(动态启用/禁用)

2.3 RPMB(重放保护内存块)

RPMB(Replay Protected Memory Block)功能首次于 eMMC4.4规范中引入。该特性允许设备将数据存储在一个 经过认证且防重放攻击的小型特定区域。
RPMB是一套 独立的安全协议,拥有专属的命令操作码(Command Opcodes)和数据结构。其核心机制包含以下组件:
  1. 共享密钥:设备与主机预先协商或预置的加密密钥。
  2. HMAC(哈希消息认证码):用于对访问安全区域的所有读写操作进行数字签名,确保操作合法性。
运行流程
  • 写入数据时,主机需使用共享密钥生成HMAC,附加到操作请求中;设备验证HMAC合法性后执行写入。
  • 读取数据时,设备返回的数据会附带HMAC,供主机验证完整性和来源真实性。
  • 防重放攻击:通过递增计数器(Counter)值,拒绝重复或过期指令(例如:恶意复制旧指令篡改数据)。

3 RPMB用于身份验证和防止重放攻击的完整性保护。

RPMB(Replay Protected Memory Block,重放保护内存块)使 e.MMC 设备能够在特定区域(通常为 4MB)存储数据,并对其进行身份验证,防止重放攻击。

3.1 What Is a Replay Attack?

重放攻击(Replay Attack)是指攻击者截获并记录合法交互中的数据,然后在后续阶段重新发送相同的数据。由于原始信息包含正确的发送者和接收者标识符,以及数据的真实性证明,未经防范的重放数据将被接受,就像第一次传输时一样。
此类攻击可能由首次合法交互的发起者实施,或由“中间人”(MITM)在窃听原始数据后进行重发。
例如,假设数字钱包服务提供商发送一条经过身份验证的消息,将用户账户余额设置为 $2,000。当用户使用数字钱包支付 $1,600 的账单时,可用余额降至 $400。如果一段恶意软件执行重放攻击,拦截了初始消息(将账户余额设置为 $2,000),通过在 $1,600 购买后重新发送相同的消息,它可以将账户余额重置为 $2,000。

3.2 RPMB Authentication

RPMB使用对称密钥身份验证,即主机和设备使用相同的身份验证密钥(也称为“共享密钥”)。其工作方式如下:
  • 密钥编程:
    • 主机首先将身份验证密钥信息编程到 eMMC 设备中(通常在安全环境下进行,如生产线)。
  • 签名和验证:
    • 主机和设备使用该身份验证密钥对涉及 RPMB 区域的读写消息进行签名和验证。
  • 消息签名:
    • 签名过程涉及消息认证码(MAC),该 MAC 使用 HMAC-SHA-256 算法计算。

3.3 RPMB Protection against Replay Attack

重放保护的基本思想是确保每条消息都是唯一的。在 RPMB 中,设备管理一个只读计数器,该计数器在每次写入消息后递增,并且其新值将包含在下次要发送的认证码计算中。
RPMB 命令通过 HMAC-SHA-256 计算进行认证,该计算的输入包括:
  • 共享/秘密密钥。
  • 包含写入命令或读取结果的消息。
  • 记录 RPMB 总写入次数的写计数器。
  • 读取命令对应的随机生成数(Nonce)。
生成的 MAC 是一个 256 位(32 字节)的加密数据,它嵌入到 RPMB 数据帧中,并随消息数据一起发送。

Writing to RPMB

当 eMMC 设备接收到写入 RPMB 的命令消息时,它通过以下方式验证命令的有效性:
  • 检查计数器是否已增加。
  • 检查主机发送的 MAC 是否与设备使用其保存的密钥生成的 MAC 相同。

Reading from RPMB

eMMC 设备将在发送读取数据给主机的同时附带一个 MAC 签名。主机接收消息后,使用共享密钥生成一个 MAC。只有当两个 MAC 完全相同时,主机才会信任从 RPMB 读取的数据。
随机数生成和计数器寄存器的使用是防止重放攻击的关键:
  • 在写入 RPMB 时,MAC 的值受 RPMB 写计数器的影响,该计数器在每次成功写入 RPMB 后(由主机和设备共同)增加。
  • 在读取 RPMB 时,MAC 的值受主机生成的随机数影响,该随机数作为读取请求的一部分发送。

4 RPMB应用场景

各厂商对RPMB的应用场景各有侧重,但其典型应用涵盖:软件版本认证、指纹验证、安全密钥存储、网络运营商信息、数字版权管理(DRM)及安全支付等领域。

4.1 示例1——软件版本认证防范降级攻击

假设某制造商需向设备(如手机、汽车等)推送多次软件更新。首次更新时,新软件镜像会被写入eMMC主存储区,而软件版本信息则存入RPMB。
随后,若制造商发现该版本存在安全漏洞或安全隐患,将再次推送更新修复问题。新软件镜像仍写入eMMC主存储区,更新后的版本信息同步刷新至RPMB。
然而,黑客可能试图利用相同机制,将用户设备软件降级至旧版本,以利用先前版本的漏洞。他们可能模仿制造商的升级流程——实际却推送已被攻破的旧版应用或系统。
此时,基于RPMB的防护机制会在升级过程中校验新版本号:若"新版本号"低于RPMB中存储的当前版本号,安装程序将直接拒绝此次"更新"。
关键防护原理:RPMB存储的版本信息无法被篡改,因其访问需持有加密密钥,而该密钥仅由合法制造商掌控。

4.2 示例2——防范未授权解锁

本例中,RPMB 可用于确保仅限授权用户解锁设备(如手机、汽车或计算机)。
操作流程:
  1. 初始设置:用户预先设定解锁凭证(如PIN码、指纹或手势密码)。
  2. 解锁监控:每次解锁尝试的时间均被记录至RPMB。
  3. 防暴力破解:若短时间内尝试次数超过阈值,系统将暂停解锁功能一定时间。
对抗攻击场景
  • 即使黑客使用自动化工具暴力穷举PIN码,一旦触发RPMB记录的尝试次数限制,攻击将立即终止。
  • 解锁尝试记录无法被篡改(因存储于RPMB),除非攻击者在前几次尝试中巧合命中正确PIN码,否则设备几乎无法被破解。

4.3 示例3——安全启动与写保护机制

设备防御恶意代码运行的关键,始于确保处理器从存储介质读取并执行的首段代码(即引导程序)绝对可信。该代码存放于eMMC启动分区,且须启用写保护机制防止恶意篡改。
在eMMC5.1之前,永久写保护机制是防护启动分区的唯一可靠方案,然而该机制在防黑客篡改的同时,也使得制造商无法在需要时更新该区域。这一矛盾催生了eMMC5.1的安全写保护功能。
安全写保护功能的实现逻辑:任何对写保护配置的修改均需通过RPMB密钥认证。该机制专用于防护eMMC设备中的引导代码及其他敏感数据,防止未授权应用进行篡改或删除。

5 结论

eMMC存储设备不仅是代码与数据的存储载体,其内置安全特性更能化解设备制造商普遍关注的系统安全隐患。在产品设计阶段善用其功能特性,可系统性提升产品在机密性、完整性与可用性维度的防护等级。

相关文章:

eMMC安全简介

1. 引言 术语“信息安全”涵盖多种不同的设计特性。一般而言, 信息安全是指通过实践防止信息遭受未经授权的访问、使用、披露、中断、篡改、检查、记录或销毁。 信息安全的三大核心目标为 机密性(Confidentiality)、完整性(Integr…...

从零开始用react + tailwindcss + express + mongodb实现一个聊天程序(六) 导航栏 和 个人信息设置

1.导航栏(navbar) 在components下面 创建NavBar.jsx import { MessageSquare,Settings,User,LogOut} from "lucide-react" import {Link} from "react-router-dom" import { useAuthStore } from "../store/useAuthStore&qu…...

c#实现modbus rtu定时采集数据

以下是使用C#实现Modbus RTU定时采集数据的完整代码示例,包含定时任务、数据采集和异常处理: csharp 复制 using System; using System.IO.Ports; using System.Timers;public class ModbusRtuCollector : IDisposable {private readonly SerialPort _serialPort;private …...

【Python 语法】Python 数据结构

线性结构(Linear Structures)1. 顺序存储列表(List)元组(Tuple)字符串(String) 2. 线性存储栈(Stack)队列(Queue)双端队列&#xff08…...

数据库MySQL,在终端输入后,提示不是内部命令等

【解决问题】mysql提示不是内部或外部命令,也不是可运行的程序 一般这种问题是因为没有在系统变量里面添加MySQL的可执行路径 以下是添加可执行路径的方法: 第一步:winR输入services.msc 然后找到MySQL,右击属性并复制MySQL的可执…...

docker和containerd从TLS harbor拉取镜像

私有镜像仓库配置了自签名证书,https访问,好处是不需要处理免费证书和付费证书带来的证书文件变更,证书文件变更后需要重启服务,自签名证书需要将一套客户端证书存放在/etc/docker/cert.d目录下,或者/etc/containerd/c…...

《从0到1:用Python在鸿蒙系统开发安防图像分类AI功能》

在人工智能与移动应用深度融合的当下,类目标签AI功能成为众多行业提升效率和用户体验的关键技术。本文聚焦于HarmonyOS NEXT API 12及以上版本,以图像分类在智能家居安防领域的应用为例,为开发者详细阐述如何利用Python开发类目标签AI功能,助力鸿蒙技术在该领域的创新应用。…...

C语言生成二维码

1. 效果 2. 需要的代码&#xff08;QRCode&#xff09; qrcode.cqrcode.h 代码 3. 代码 #include <stdio.h> #include "qrcode.h"int main() {//拓展编码SetConsoleOutputCP(437);QRCode qrcode;uint8_t qrcodeBytes[qrcode_getBufferSize(3)];qrcode_initT…...

Spring Boot 消息队列(以RabbitMQ为例)

文章目录 RabbitMQ 简介与安装1. RabbitMQ 简介2. RabbitMQ 安装 Spring Boot 集成 RabbitMQ1. 创建 Spring Boot 项目2. 配置 RabbitMQ3. 定义消息队列和交换机4. 发送消息5. 接收消息6. 测试消息发送和接收 RabbitMQ 简介与安装 1. RabbitMQ 简介 RabbitMQ 是一个开源的消息…...

[Web 安全] PHP 反序列化漏洞 —— POP 链构造思路

关注这个专栏的其他相关笔记&#xff1a;[Web 安全] 反序列化漏洞 - 学习笔记-CSDN博客 0x01&#xff1a;什么是 POP 链&#xff1f; POP 链&#xff08;Payload On Purpose Chain&#xff09;是一种利用 PHP 中的魔法方法进行多次跳转以获取敏感数据的技术。它通常出现在 CTF…...

商城源码的框架

商城源码的框架通常是基于某种Web开发框架或者电子商务平台来构建的。以下是一些常见的商城源码框架&#xff1a; WooCommerce&#xff1a;基于WordPress的电子商务插件&#xff0c;适用于小型到中型的在线商店。 Magento&#xff1a;一个功能强大和灵活的开源电子商务平台&am…...

记录深度学习中有用的终端命令

1 查看 CUDA 版本 如果你安装了 CUDA 开发工具包&#xff0c;你可以使用 nvcc 命令来查看 CUDA 的版本。 打开终端&#xff08;或命令提示符&#xff09;&#xff0c;运行&#xff1a; nvcc --version 2. 监控 GPU 状态 使用 nvidia-smi 命令&#xff0c;nvidia-smi 是一个…...

深度探索推理新境界:DeepSeek-R1如何用“自学”让AI更聪明?

今天我们要聊从1月初火到现在的AI模型——DeepSeek-R1。它就像一个“自学成材的学霸”&#xff0c;不用老师手把手教&#xff0c;就能在数学、编程、逻辑推理等领域大显身手&#xff01;仔细阅读了深度求索发表的R1论文&#xff0c;发现它不仅揭秘了它的成长秘籍&#xff0c;还…...

2025春新生培训数据结构(树,图)

教学目标&#xff1a; 1&#xff0c;清楚什么是树和图&#xff0c;了解基本概念&#xff0c;并且理解其应用场景 2&#xff0c;掌握一种建图&#xff08;树&#xff09;方法 3&#xff0c;掌握图的dfs和树的前中后序遍历 例题与习题 2025NENU新生培训&#xff08;树&#…...

keil主题(vscode风格)

#修改global.prop文件&#xff0c;重新打开keil即可 # Keil uVision Global Properties File # This file is used to customize the appearance of the editor# Editor Font editor.font.nameConsolas editor.font.size10 editor.font.style0# Editor Colors editor.backgro…...

使用Hydra进行AI项目的动态配置管理

引言:机器学习中的超参数调优挑战 在机器学习领域,超参数调优是决定模型性能的关键环节。不同的模型架构,如神经网络中的层数、节点数,决策树中的最大深度、最小样本分割数等;以及各种训练相关的超参数,像学习率、优化器类型、批量大小等,其取值的选择对最终模型的效果…...

低代码与开发框架的一些整合[3]

1.基本说明 审批流程是企业内部运营的运行流程&#xff0c;与业务板块进行关联&#xff0c;在企业数智化过程中启动业务串联的作用&#xff0c;与AI业务模型及业务agent整合后&#xff0c;将大大提升企业的运行效率以及降低运营风险。 近期对开源的近40个携带流程平台的项目进…...

深入了解 K-Means 聚类算法:原理与应用

引言 在数据科学和机器学习的世界中&#xff0c;聚类是一项非常重要的技术&#xff0c;它帮助我们根据数据的相似性将数据划分为不同的组或簇。聚类算法在许多领域中得到了广泛的应用&#xff0c;如图像处理、市场细分、基因研究等。K-Means 聚类算法作为最常见的无监督学习算…...

AVFormatContext

1. AVFormatContext 的通用性 1.1 通用结构 AVFormatContext 是 FFmpeg 中的一个通用结构体&#xff0c;用于描述多媒体文件或流的上下文信息。它既可以用于输入文件/流&#xff0c;也可以用于输出文件/流。关键字段&#xff08;如 iformat 和 oformat&#xff09;决定了 AVF…...

永磁同步电机无速度算法--反电动势观测器

一、原理介绍 在众多无位置传感器控制方法中&#xff0c;低通滤波反电势观测器结构简单&#xff0c;参数整定容易&#xff0c;易于编程实现。但是该方法估计出的反电势会产生相位滞后&#xff0c;需要在估计永磁同步电机转子位置时进行了相位补偿。 二、仿真模型 在MATLAB/si…...

Spark基础篇 RDD、DataFrame与DataSet的关系、适用场景与演进趋势

一、核心概念与演进背景 1.1 RDD(弹性分布式数据集) 定义:RDD 是 Spark 最早的核心抽象(1.0版本引入),代表不可变、分区的分布式对象集合,支持函数式编程和容错机制。特点: 无结构化信息:仅存储对象本身,无法自动感知数据内部结构(如字段名、类型)。编译时类型安全…...

【Linux】命令行参数 | 环境变量(四)

目录 前言&#xff1a; 一、命令行参数&#xff1a; 1.main函数参数 2.为什么有它&#xff1f; 二、环境变量&#xff1a; 1.main函数第三个参数 2.查看shell本身环境变量 3.PATH环境变量 4.修改PATH环境变量配置文件 5.HOME环境变量 6.SHELL环境变量 7.PWD环境变…...

java高级(IO流多线程)

file 递归 字符集 编码 乱码gbk&#xff0c;a我m&#xff0c;utf-8 缓冲流 冒泡排序 //冒泡排序 public static void bubbleSort(int[] arr) {int n arr.length;for (int i 0; i < n - 1; i) { // 外层循环控制排序轮数for (int j 0; j < n -i - 1; j) { // 内层循环…...

深度剖析数据分析职业成长阶梯

一、数据分析岗位剖析 目前&#xff0c;数据分析领域主要有以下几类岗位&#xff1a;业务数据分析师、商业数据分析师、数据运营、数据产品经理、数据工程师、数据科学家等&#xff0c;按照工作侧重点不同&#xff0c;本文将上述岗位分为偏业务和偏技术两大类&#xff0c;并对…...

【PHP脚本语言详解】为什么直接访问PHP文件会显示空白?从错误示例到正确执行!

前言 作为一名开发者&#xff0c;你是否曾经遇到过这样的问题&#xff1a;写了一个PHP脚本&#xff0c;放到服务器根目录后&#xff0c;直接通过file:///路径访问却显示空白页面&#xff1f;而换成http://localhost却能正常显示&#xff1f;这篇文章将带你深入理解PHP脚本语言…...

vue3 + xlsx 实现导出表格,动态获取表头和数据

针对第三方表格组件&#xff08;如 vxe-table 或 el-table&#xff09;&#xff0c;通过其提供的 API 获取表头和数据&#xff0c;而不是直接操作 DOM。以下是针对 vxe-table 和 el-table 的通用导出函数封装&#xff1a; npm install xlsx1. 封装通用导出函数 import * as X…...

Web3.py 入门笔记

Web3.py 学习笔记 &#x1f4da; 1. Web3.py 简介 &#x1f31f; Web3.py 是一个 Python 库&#xff0c;用于与以太坊区块链进行交互。它就像是连接 Python 程序和以太坊网络的桥梁。 官方文档 1.1 主要功能 查询区块链数据&#xff08;余额、交易等&#xff09;发送交易与…...

NFC拉起微信小程序申请URL scheme 汇总

NFC拉起微信小程序&#xff0c;需要在微信小程序开发里边申请 URL scheme &#xff0c;审核通过后才可以使用NFC标签碰一碰拉起微信小程序 有不少人被难住了&#xff0c;从微信小程序开发社区汇总了以下信息&#xff0c;供大家参考 第一&#xff0c;NFC标签打开小程序 https://…...

《Python实战进阶》No 8:部署 Flask/Django 应用到云平台(以Aliyun为例)

第8集&#xff1a;部署 Flask/Django 应用到云平台&#xff08;以Aliyun为例&#xff09; 2025年3月1日更新 增加了 Ubuntu服务器安装Python详细教程链接。 引言 在现代 Web 开发中&#xff0c;开发一个功能强大的应用只是第一步。为了让用户能够访问你的应用&#xff0c;你需…...

量子计算如何提升机器学习效率:从理论到实践

量子计算如何提升机器学习效率&#xff1a;从理论到实践 在人工智能和机器学习的高速发展中&#xff0c;传统计算方法已经逐渐面临性能瓶颈。随着数据量的激增、算法复杂度的提高&#xff0c;传统计算机在处理某些特定任务时的效率显得捉襟见肘。而量子计算&#xff0c;作为一…...