由於安全产品法规的要求提高,为了满足增强程式码安全性的关键需求,IAR发表IAR Embedded Workbench for Arm的v9.4版。最新版本纳入程式码安全的提升,加入Armv8.1-M专属的指标验证与分支目标辨识(PACBTI)延伸架构。藉由PACBTI,使用者的程式将可透过加密签章来增进防护,防止攻击者掌控整个系统。新版本并纳入智慧型IDE Build Actions,让软体工程师拥有更隹的开发体验。
|
IAR Embedded Workbench for Arm 9.40提供与指标验证及分支目标辨识(PACBTI)延伸架构的无缝相容性,协助嵌入式程式防御各种安全攻击 |
IAR Embedded Workbench for Arm的新编译器函式搭配PACBTI延伸架构,能强力抵御两种盛行的攻击手段:包括返回导向编程(ROP)与跳转导向编程(JOP)。此两种攻击技巧涉及运用使用者程式里的程式码片段。透过包括堆叠溢出等攻击手法来获取呼叫堆叠的控制权,攻击者会覆写存在堆叠中的关键指标,将指向位址转至已发现的漏洞程式码片段,藉以执行攻击者想达成的目的。藉由上述新功能,IAR Embedded Workbench树立屏障,使攻击者更难运用程式码漏洞及破坏系统完整性。
PACBTI设计可用於找出与排除用於发动攻击的程式错误,然而实务上其须依赖健全的软体开发方式,包括运用各种程式码分析工具。IAR Embedded Workbench for Arm为一完备的开发工具链,包含高度最隹化的编译器以及先进除错功能。开发者可利用如C-STAT与C-RUN等程式码分析工具主动找出各种程式码问题、并提升程式码品质、及尽可能减少潜在的资安攻击途径。静态与执行阶段分析在开发流程中都扮演关键角色,可确保发掘与消弭各种防御漏洞。此外,最新版中IDE Build Actions可取代预组译与後组译动作,让开发者在进行编译与链结之前就能执行命令。
IAR Embedded Workbench for Arm 9.40透过对Armv8-A AARCH32的支援能力,使64位元处理器能在32位元模式下执行。新版本亦延伸对Renesas E2/E2 lite模拟器的相容性,为Arm Cortex-M MCU 与Cortex-A MPU提供无缝衔接的编程与除错功能,同时最新版本也新增对各大半导体夥伴厂商超过275种新元件之支援。