IAR Embedded Workbench for Arm 9.40版本通過集成PACBTI來提升代碼安全性
瑞典烏普薩拉–2023年6月7日-嵌入式軟件和服務(wù)的全球領(lǐng)導者IAR發(fā)布了備受歡迎的IAR Embedded Workbench for Arm v9.40版本,最新版本引入了針對代碼安全的增強功能:添加了針對Armv8.1-M專用的指針驗證和分支目標識別(PACBTI)擴展。通過PACBTI,用戶應(yīng)用程序可以通過加密簽名來增強防護,有效防止攻擊者控制整個系統(tǒng)。新版本還提供了更強大、更智能的IDE Build Actions,可為軟件工程師帶來更好的開發(fā)體驗。
本文引用地址:http://2s4d.com/article/202306/447498.htm隨著產(chǎn)品安全相關(guān)的立法和法規(guī)不斷增加和完善,IAR此次發(fā)布的最新版本解決了增強代碼安全性的關(guān)鍵需求。在眾多焦點特性中,值得一提的是IAR Embedded Workbench for Arm提供的創(chuàng)新編譯器功能與PACBTI擴展的融合互補,能夠強力抵御兩種盛行的攻擊手段,包括返回導向編程(ROP)和跳轉(zhuǎn)導向編程(JOP)。這兩種攻擊手段涉及利用用戶應(yīng)用程序中的代碼片段,通過使用像堆棧粉碎(stack smashing)的攻擊手法來獲取調(diào)用堆棧的控制權(quán),攻擊者可以篡改存在堆棧中的關(guān)鍵指針,將指向地址轉(zhuǎn)至已發(fā)現(xiàn)的漏洞代碼片段,以達到攻擊者目的。通過上述新功能,IAR Embedded Workbench為攻擊者設(shè)立了難以逾越的屏障,使其更難利用代碼漏洞破壞系統(tǒng)完整性。
盡管PACBTI可用于識別和排除常見的發(fā)動攻擊的程序錯誤,但其有效性依賴于良好的軟件開發(fā)實踐,包括使用各種代碼分析工具。
IAR首席技術(shù)官Anders Holmberg表示:“安全已經(jīng)成為嵌入式軟件開發(fā)業(yè)者的首要任務(wù)。最新版本的IAR Embedded Workbench for Arm結(jié)合了完善的軟件開發(fā)實踐,為真正安全的嵌入式應(yīng)用奠定了基礎(chǔ)。作為以效率、生產(chǎn)力和代碼質(zhì)量而聞名的IAR,結(jié)合了IAR Embedded Trust和IAR Secure Deploy嵌入式安全解決方案,提供了最全面的端到端解決方案之一,確保了從產(chǎn)品開發(fā)到大規(guī)模生產(chǎn)的每個步驟都具備強大的安全防護。”
IAR Embedded Workbench for Arm作為一個完整的開發(fā)工具鏈,包含高度優(yōu)化的編譯器和強大的調(diào)試器功能。開發(fā)者可以利用C-STAT和C-RUN等代碼分析工具主動發(fā)現(xiàn)各種代碼問題,提升代碼質(zhì)量,并盡可能減少潛在的安全攻擊面。靜態(tài)和動態(tài)分析在開發(fā)流程中發(fā)揮重要作用,可以發(fā)現(xiàn)和消除各種防御漏洞。此外,最新版本中還引入了智能IDE Build Actions,替代了之前的構(gòu)建前(pre-build)和構(gòu)建后(post-build)操作,使開發(fā)者能夠在進行編譯和鏈接之前執(zhí)行多個命令。
IAR Embedded Workbench for Arm 9.40 版本延續(xù)并擴展了之前版本對Armv8-A AARCH64的支持能力,通過對Armv8-A AARCH32的支持,使64位處理器能夠在32位模式下運行。此外,新版本還增強了對Renesas E2/E2 lite仿真器的兼容性,為Arm Cortex-M MCU和Cortex-A MPU提供了無縫連接的編程和調(diào)試功能。同時,新版本還新增了超過275款全新芯片的支持,涵蓋了各大半導體合作伙伴廠商的產(chǎn)品。在擴展語言模式方面,IAR C/C++編譯器支持額外的GCC編譯器函數(shù)屬性,拓展了廣大嵌入式RTOS/中間件生態(tài)系統(tǒng)的互通性。隨著IAR Embedded Workbench for Arm 9.40版本的發(fā)布,IAR 鞏固了其為開發(fā)者提供先進工具和全面安全措施的承諾,推動嵌入式行業(yè)邁向更具創(chuàng)新性和完整性的未來。
評論