华为海思芯片的安全启动机制是随着芯片技术发展和安全需求提升而不断演进的,其发展历程围绕着增强启动安全性、防止系统被恶意篡改等目标,从基础的代码签名校验,逐步发展为包含硬件信任根、链式验证等技术的复杂安全体系。具体如下:
早期:基于代码签名校验的初步安全启动
- 早期阶段,海思芯片安全启动机制主要聚焦于确保运行程序的合法性与安全性,通过代码签名校验来实现。如在一些机顶盒等设备使用的海思芯片中,运行的程序在烧入 Flash 前需要进行签名,芯片上电启动后,首先执行的 BootRom 会对 Flash 上的 boot 启动引导代码进行安全校验,校验通过后程序才会跳转到 boot 中执行,否则芯片挂死。后续 boot 启动后,还会分别对 Recovery 区、Security data 区、APP 区等进行安全校验,只有全部通过校验,系统才会正常启动。
发展:引入硬件信任根增强安全性
- 随着安全需求的提高,海思芯片开始引入硬件信任根来强化安全启动机制。例如部分芯片采用 eFuse(电编程熔丝)作为 OTP(一次性可编程)存储器,用于存储不可改写的数字证书和密钥等关键信息。像 Atlas 200I A2 加速模块的安全启动就是基于 BSBC(BootROM Secure Boot Code)作为信任根,结合 eFuse 的物理特性实现硬件级的安全启动校验,利用 BSBC 和 eFuse 中根公钥 Hash 值,对相关固件进行 RSA 校验,构建起整个系统的安全可信链。
成熟:构建完善的链式安全启动体系
- 海思芯片安全启动机制逐渐形成了完善的链式校验体系,从芯片内部固化的可信启动根开始,逐级校验每一层软件的完整性和合法性。以鸿蒙系统搭载的海思芯片为例,其安全启动核心是 “自底向上,逐级验证”。启动时,首先由芯片厂家写入的不可更改的 Boot ROM 验证 BootLoader 的签名,BootLoader 再验证内核镜像的签名,内核启动后校验驱动和根文件系统,进入系统用户空间后,还会通过 SELinux 和签名机制限制系统关键组件和服务的权限,任何一个环节校验失败即终止启动。
拓展:适应多场景需求并强化安全隔离
- 随着物联网等技术发展,海思芯片应用场景更加广泛,安全启动机制也在适应不同场景需求的同时,强化安全隔离。在 OpenHarmony 设备中,基于硬件的安全隔离机制构建可信环境,如采用 ARM 的 TrustZone 技术或独立安全核的形式,在可信环境中实现核心敏感数据的保护机制,确保即使不可信世界的操作系统存在漏洞且被利用,也能保障可信环境中敏感数据的安全。同时,针对不同安全等级需求,海思芯片分为高安和非高安等类型,高安芯片具备更高级的安全启动功能,用于对安全性要求较高的智能门锁、通信设备等场景。