嵌入式軟件和服務的全球領導者IAR發布了備受歡迎的IAR Embedded Workbench for Arm v9.40版本,最新版本引入了針對代碼安全的增強功能:添加了針對Armv8.1-M專用的指針驗證和分支目標識別(PACBTI)擴展。通過PACBTI,用戶應用程序可以通過加密簽名來增強防護,有效防止攻擊者控制整個系統。新版本還提供了更強大、更智能的IDE Build Actions,可為軟件工程師帶來更好的開發體驗。
隨著產品安全相關的立法和法規不斷增加和完善,IAR此次發布的最新版本解決了增強代碼安全性的關鍵需求。在眾多焦點特性中,值得一提的是IAR Embedded Workbench for Arm提供的創新編譯器功能與PACBTI擴展的融合互補,能夠強力抵御兩種盛行的攻擊手段,包括返回導向編程(ROP)和跳轉導向編程(JOP)。這兩種攻擊手段涉及利用用戶應用程序中的代碼片段,通過使用像堆棧粉碎(stack smashing)的攻擊手法來獲取調用堆棧的控制權,攻擊者可以篡改存在堆棧中的關鍵指針,將指向地址轉至已發現的漏洞代碼片段,以達到攻擊者目的。通過上述新功能,IAR Embedded Workbench為攻擊者設立了難以逾越的屏障,使其更難利用代碼漏洞破壞系統完整性。
盡管PACBTI可用于識別和排除常見的發動攻擊的程序錯誤,但其有效性依賴于良好的軟件開發實踐,包括使用各種代碼分析工具。
IAR首席技術官Anders Holmberg表示:“安全已經成為嵌入式軟件開發業者的首要任務。最新版本的IAR Embedded Workbench for Arm結合了完善的軟件開發實踐,為真正安全的嵌入式應用奠定了基礎。作為以效率、生產力和代碼質量而聞名的IAR,結合了IAR Embedded Trust和IAR Secure Deploy嵌入式安全解決方案,提供了最全面的端到端解決方案之一,確保了從產品開發到大規模生產的每個步驟都具備強大的安全防護?!?/p>
IAR Embedded Workbench for Arm作為一個完整的開發工具鏈,包含高度優化的編譯器和強大的調試器功能。開發者可以利用C-STAT和C-RUN等代碼分析工具主動發現各種代碼問題,提升代碼質量,并盡可能減少潛在的安全攻擊面。靜態和動態分析在開發流程中發揮重要作用,可以發現和消除各種防御漏洞。此外,最新版本中還引入了智能IDE Build Actions,替代了之前的構建前(pre-build)和構建后(post-build)操作,使開發者能夠在進行編譯和鏈接之前執行多個命令。
IAR Embedded Workbench for Arm 9.40 版本延續并擴展了之前版本對Armv8-A AARCH64的支持能力,通過對Armv8-A AARCH32的支持,使64位處理器能夠在32位模式下運行。此外,新版本還增強了對Renesas E2/E2 lite仿真器的兼容性,為Arm Cortex-M MCU和Cortex-A MPU提供了無縫連接的編程和調試功能。同時,新版本還新增了超過275款全新芯片的支持,涵蓋了各大半導體合作伙伴廠商的產品。在擴展語言模式方面,IAR C/C++編譯器支持額外的GCC編譯器函數屬性,拓展了廣大嵌入式RTOS/中間件生態系統的互通性。隨著IAR Embedded Workbench forArm 9.40版本的發布,IAR 鞏固了其為開發者提供先進工具和全面安全措施的承諾,推動嵌入式行業邁向更具創新性和完整性的未來。
責任編輯:彭菁
-
嵌入式
+關注
關注
5068文章
19016瀏覽量
303239 -
編程
+關注
關注
88文章
3592瀏覽量
93593 -
IAR
+關注
關注
5文章
344瀏覽量
36623
原文標題:IAR Embedded Workbench for Arm 9.40版本通過集成PACBTI,提升代碼安全性
文章出處:【微信號:IAR愛亞系統,微信公眾號:IAR愛亞系統】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論