JAJA733 January 2023 MSPM0G1105 , MSPM0G1106 , MSPM0G1107 , MSPM0G1505 , MSPM0G1506 , MSPM0G1507 , MSPM0G3105 , MSPM0G3106 , MSPM0G3107 , MSPM0G3505 , MSPM0G3506 , MSPM0G3507 , MSPM0L1105 , MSPM0L1106 , MSPM0L1227 , MSPM0L1228 , MSPM0L1228-Q1 , MSPM0L1303 , MSPM0L1304 , MSPM0L1305 , MSPM0L1306 , MSPM0L1343 , MSPM0L1344 , MSPM0L1345 , MSPM0L1346 , MSPM0L2227 , MSPM0L2228 , MSPM0L2228-Q1
シリアル・ワイヤ・デバッグ関連のポリシーは、デバイスの物理的デバッグ・インターフェイス (SWD) 経由で利用できる機能を構成します。デフォルトでは、MSPM0 デバイスはテキサス・インスツルメンツから無制限の状態で出荷されます。この状態により、製造時のプログラミング、評価、開発が容易になります。ただし、この無制限の状態では、大きな攻撃対象領域が存在したままになるため、量産では推奨されません。構成プロセスをシンプルに保ちながら各種のニーズに対応するため、MSPM0 デバイスは、制限なし (レベル 0)、カスタム制限 (レベル 1)、完全制限 (レベル 2) という 3 つの汎用セキュリティ・レベルをサポートしています。表 2-1 に、最も制限の少ないものから最も制限の厳しいものの順に、3 つの汎用セキュリティ・レベルを示します。
SWD インターフェイスには、保護することを考慮する必要がある 4 つの主な用途があります。
レベル | シナリオ | SW-DP ポリシー | アプリケーション・デバッグ・ポリシー | 一括消去ポリシー | 工場出荷時のリセット・ポリシー | テキサス・インスツルメンツ FA ポリシー |
---|---|---|---|---|---|---|
0 | 制限なし | イネーブル | イネーブル | イネーブル | イネーブル | イネーブル |
1 | カスタム制限 | イネーブル | イネーブル、パスワードでイネーブル、ディセーブル | イネーブル、パスワードでイネーブル、ディセーブル | イネーブル、パスワードでイネーブル、ディセーブル | イネーブル、ディセーブル |
2 | 完全制限 | ディセーブル | 無関係 (SW-DP が無効な場合はアクセス不可) (1) |
(1) SW-DP ポリシーが SW-DP ディセーブルの場合、SWD インターフェイスの観点からは、一括消去と工場出荷時リセットのポリシーは関係ありません。ただし、ブートストラップ・ローダ (BSL) がイネーブルになっている場合、一括消去および工場出荷時リセットのポリシーは、BSL を使用して利用可能な機能に影響を及ぼします。BSL のセキュリティ保護の詳細については、BSL セキュリティのセクションを参照してください。