JAJA733 January 2023 MSPM0G1105 , MSPM0G1106 , MSPM0G1107 , MSPM0G1505 , MSPM0G1506 , MSPM0G1507 , MSPM0G3105 , MSPM0G3106 , MSPM0G3107 , MSPM0G3505 , MSPM0G3506 , MSPM0G3507 , MSPM0L1105 , MSPM0L1106 , MSPM0L1227 , MSPM0L1228 , MSPM0L1228-Q1 , MSPM0L1303 , MSPM0L1304 , MSPM0L1305 , MSPM0L1306 , MSPM0L1343 , MSPM0L1344 , MSPM0L1345 , MSPM0L1346 , MSPM0L2227 , MSPM0L2228 , MSPM0L2228-Q1
表 A-1 に、各 MSPM0 サブファミリに含まれるセキュリティ・イネーブラを示します。将来の MSPM0 デバイスに計画されており、表に示すデバイス・ファミリには含まれていない機能があることに注意してください。
セキュリティ・イネーブラ | セキュリティ・イネーブラ | MSPM0L110x | MSPM0L13xx | MSPM0G110x | MSPM0G150x | MSPM0G3x0x |
---|---|---|---|---|---|---|
デバッグのセキュリティ | パスワード認証を使用したデバッグ・アクセス | あり | ||||
パスワード認証を使用したブート・ストラップ・ローダ・アクセス | あり | |||||
パスワード認証を使用した MAIN フラッシュ・メモリの一括消去 | あり | |||||
パスワード認証を使用した完全な工場出荷時リセット | あり | |||||
テキサス・インスツルメンツ故障解析 (FA) のイネーブル / ディセーブル | あり | |||||
シリアル・ワイヤ・デバッグ (SWD) インターフェイスの完全なハードウェア・ディセーブル | あり | |||||
デバイス構成データを永続的にロック可能 | あり | |||||
エラー耐性のあるデバイス構成データ | あり | |||||
パスワード・メモリにハッシュのみを格納 (SHA2-256) | なし | |||||
セキュア・ブート | MAIN フラッシュ・メモリを永続的にロック可能 (静的書き込み保護) | あり | ||||
CRC-32 検証を使用した MAIN フラッシュ領域 | あり | |||||
SHA2-256 検証を使用した MAIN フラッシュ・メモリ領域 | なし | |||||
ブート時に MAIN フラッシュ・アプリケーションへのエントリ・ポイントを 1 つに制限 | あり | |||||
ファームウェア・イメージ認証ルーチン (非対称型または対称型) | あり | |||||
キーの失効およびロールバック保護のためのロック可能なフラッシュ | なし | |||||
SRAM W^X (書き込みまたは実行) 境界の強制 | あり | |||||
セキュア・ストレージ | 静的フラッシュ・メモリの読み取り / 実行 (RX) ファイアウォール | なし | ||||
IP 保護 (実行のみ) ファイアウォール | なし | |||||
MAIN フラッシュ・バンクに W^X (書き込みまたは実行) を強制 | なし | |||||
AES 揮発性キー・ストア (最大 4 つの 128 ビット・キーと 1 つのセッション・キー) | なし | |||||
暗号化アクセラレーション機能 | ハードウェア AES アクセラレータ (128 ビット / 256 ビット) | なし | あり | |||
ハードウェア TRNG | なし | あり | ||||
デバイス ID | 固有のデバイス識別子 (96 ビット) | あり | ||||
物理的なセキュリティ | ブート構成ルーチンによるフォルト注入攻撃への対策 | なし |