|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
MPU(Memory Protection Unit,内存保护单元)在 Cortex-M内核中是可选模块,带MPU的微控制器允许内存映射(包括Flash、RAM和外围设备)细分为若干区域,分别给每个区域分配不同的访问权限。' X t# X0 B' y6 w7 R+ K0 r* D: f
FreeRTOS-MPU是FreeRTOS针对MPU实现的一个安全版本,支持ARMv7-M(Cortex-M3, Cortex-M4 和 Cortex-M7)和ARMv8-M (Cortex-M23和Cortex-M33) 内核的微控制器。8 k9 C5 O& n- _4 x
针对ARMv7-M的FreeRTOS移植存在两个版本,一个支持MPU,一个不支持。针对ARMv8-M只有一个移植版本,通过编译开关控制是否支持MPU。$ Y) A# \1 F2 w2 _
FreeRTOS通过将任务分为特权和非特权运行模式和限制对RAM、外设、可执行代码、任务堆栈内存的访问,使得应用更健壮和安全。例如,防止代码从RAM中执行可以获得巨大的好处,因为这样做可以防止许多攻击向量,如缓冲区溢出漏洞或加载到RAM中的恶意代码的执行。8 a5 t) j l1 L( r* ?, n
使用MPU必然会使应用程序设计更加复杂,首先必须确定MPU的内存区域限制并向RTOS进行描述,其次MPU限制应用程序任务可以做什么和不能做什么。
- P4 ^) q! r4 \- e- n3 d1 q7 ~7 ]; i/ c; D+ l4 x+ ^
MPU的策略' }1 G. G. a3 u$ s( n! Q
创建一个将每个任务限制在其自己的内存区域的应用程序可能是最安全的,但它也是设计和实现最复杂的。通常最好使用一个MPU来创建一个伪进程和线程模型——允许线程组共享内存空间。例如,创建一个可被可信的第一方代码访问的内存空间,以及一个仅可被不可信的第三方代码访问的内存空间。: B& l6 m w, ~- h F5 Z' a
, i* W% e) D6 Q
FreeRTOS-MPU特性
% W q- k" R$ E兼容ARM Cortex-M3和Cortex-M4F标准移植。+ u, S' T- H2 R% z4 r+ K1 z
可以创建以特权模式或非特权模式运行的任务。非特权任务只能访问它们自己的堆栈和最多三个用户可定义的内存区域(每个任务三个)。用户可定义内存区域是在创建任务时分配给任务的,如果需要,可以在运行时重新配置。: h( e# P$ Y5 n+ q0 _/ |. ]/ |
用户可定义的内存区域可以单独参数化。例如,一些区域可能被设置为只读,而另一些区域可能被设置为不可执行(在ARM术语中简称为XN),等等。8 n/ Q$ y. |1 `& L* i3 \# V
非特权任务之间不共享数据内存,但非特权任务可以使用标准队列和信号量机制相互传递消息。可以通过使用用户可定义的内存区域显式地创建共享内存区域,但是不建议这样做。1 a# t3 `1 A. R* ~' C) B! z+ w
特权模式任务可以将自己设置为非特权模式,但一旦进入非特权模式,它就不能再将自己设置为特权模式。
! Z1 m+ D) W( f9 w; p3 }" C' HFreeRTOS API位于Flash的一个区域,该区域只能在微控制器处于特权模式(调用API函数导致临时切换到特权模式)时访问。
2 t7 W0 f( v7 @8 ~9 K9 X" Z; N内核维护的数据位于RAM的一个区域,只有在微控制器处于特权模式时才能访问。
, Q- \: L5 P' H- E, j) r1 S W系统外设只能在微控制器处于特权模式时访问。任何代码都可以访问标准外设(UART等),但是可以使用可定义的内存区域显式地对其进行保护。
! _6 \8 |( T2 u) j/ h4 IFreeRTOS-MPU可以创建两种类型的任务:
7 K0 R: {* ^ _. U' e' m特权任务:特权任务可以访问整个内存映射。特权任务可以使用xTaskCreate()或xTaskCreateRestricted() API函数来创建。. H: o/ }. n4 j5 M! t
非特权任务:非特权任务只能访问它的堆栈。此外,可以授予它最多三个用户可定义内存区域的访问权限(每个任务三个)。非特权任务只能使用xTaskCreateRestricted()创建。注意,xTaskCreate()不能用于创建非特权任务。1 {5 Q( x! B% ?! W6 ], S
如果一个任务想要使用MPU,那么必须提供以下附加信息:) V# r1 f( ?8 V* a6 [
* @2 `1 O) t$ U9 K: ~9 Y
4 N5 A+ h6 ~7 B* X5 |) V+ b6 {& Y, k
S( s: t% A7 ^& E) V
" y G+ Z) y7 ?3 {
. n( T2 a' o4 j5 Z# w( S& j' O7 ?4 ]! }/ h* P3 Y
![]()
# N- F3 b7 d) b* T7 d4 N; n% M5 m% @) p
! L) C# Y0 l" T( ~2 ^8 b6 T9 u N4 W" D* _3 B. `. f; T& X, W2 ~# g
9 _; }+ j& \% r/ X+ W; o* n& Z9 E/ R8 i2 w' b
+ K8 z1 H( ^6 X, x! y! m
- f; M! F4 [0 w) }4 H& W# T6 t
2 M' K) U' k& I& n! E; \" u9 ?" f2 [/ a4 D; g$ Z
, f9 G# ]2 h0 y. @7 q3 [& q; U* m
( F3 i6 [6 l- ]3 o, I2 ]
|
|