Um auch den Nutzer von Endgeräten vor Angriffen auf seine Privatsphäre und seine persönlichen Daten zu schützen, hat Renesas seine Synergy-MCUs mit drei Sicherheitsmaßnahmen versehen: Zum einen verhindern vertrauenswürdige Code-Bibliotheken einen Buffer-Overflow und die Möglichkeit, unerwünschten Code hinzuzufügen. Zum anderen hat Renesas seine Synergy-Plattform so ausgelegt, dass sie selbst bei einem Angriff noch reagieren kann.
Damit können Systeme verschiedene Aspekte des Betriebssystems und der Applikation voneinander trennen. Im On-Chip-Speicher können Bereiche angelegt werden, auf die nur Applikationen mit besonderer Berechtigung zugreifen können. Dank dieser Segmentierung können Anwender Supervisor- und User-Modi einrichten und sicherstellen, dass kein Problem im User-Modus jemals Auswirkungen auf den Supervisor-Modus hat. Diese Segmentierung erzeugt ein Hardware-Flag, sobald beispielsweise eine DoS-Attacke festgestellt wurde, und resettet das System. Darüber hinaus kommt bei den Synergy-MCUs das RTOS ThreadX von Express Logic zum Einsatz, das ebenfalls mit diversen Sicherheitsmechanismen versehen ist.
Schutz der Firmware
Während der Entwicklungs- und Produktionsphase sind Embedded-Systeme besonders anfällig aufgrund ihre Firmware. Software-Updates über die Ferne sind zwar komfortabel, aber auch dadurch erhöht sich die Anfälligkeit gegenüber Attacken. Auch hiergegen sind die Synergy-MCUs geschützt. Dazu hat Renesas ein fünfstufiges Authentifizierungsprogramm für die Firmware implementiert. Zunächst wird das digitale Zertifikat authentifiziert und der Firmware-Update-Service identifiziert. Die MCU authentifiziert die Kommunikationskanäle mithilfe verschiedener Technologien, einschließlich der ID, der sicheren Abspeicherung von Schlüsseln, asymmetrischer Kryptographie und asymmetrischer Schlüsselgenerierung. Im nächsten Schritt wird auch das Binary-File vor Manipulationen und Abhören während des Downloads geschützt. Dazu nutzt die MCU eine TLS-Verbindung (Transport Layer Security) mit dem echten Zufallszahlengenerator und der Krypto-Engine mit HASH-Algorithmus. Im dritten Schritt verifiziert die MCU mithilfe der integrierten HASH-Technik, dass das heruntergeladene Binär-File identisch zum ursprünglichen Binär-File auf dem Server ist. Um die Binär-Datei im Flash zu schützen, erzeugt die MCU mithilfe der Secure MPU im letzten Schritt eine geschützte Zone und einen eingeschränkten JTAG-Zugriff.