IAR發表旗下IAR Embedded Workbench for Arm的v9.4版。最新版本納入程式碼安全的提升:加入Armv8.1-M專屬的指標驗證與分支目標辨識(PACBTI)延伸架構。藉由PACBTI,使用者的程式將可透過加密簽章來增進防護,防止攻擊者掌控整個系統。新版本並納入更強化的智慧型IDE Build Actions,讓軟體工程師擁有更佳的開發體驗。
由於相關法規對安全產品的需求不斷增長,IAR的最新版本滿足了增強程式碼安全性的關鍵需求。在眾多焦點特性中,IAR Embedded Workbench for Arm的新編譯器函式搭配PACBTI延伸架構,能強力抵禦兩種盛行的攻擊手段:包括返回導向編程(ROP)與跳轉導向編程(JOP)。此兩種攻擊技巧涉及運用使用者程式裡的程式碼片段。透過包括堆疊溢出(Stack Smashing)等攻擊手法來獲取呼叫堆疊的控制權,攻擊者會覆寫存在堆疊中的關鍵指標,將指向位址轉至已發現的漏洞程式碼片段,藉以執行攻擊者想達成的目的。藉由上述新功能,IAR Embedded Workbench樹立了強大的屏障,使攻擊者更難運用程式碼漏洞及破壞系統完整性。
PACBTI設計可用於找出與排除用於發動攻擊的程式錯誤,然而實務上其須依賴健全的軟體開發方式,包括運用各種程式碼分析工具。
IAR技術長Anders Holmberg表示,安全已成為嵌入式軟體開發業者的優先要務。最新版IAR Embedded Workbench for Arm結合發展成熟的軟體開發程序,為真正安全嵌入式應用奠定基礎。
IAR Embedded Workbench for Arm為一完備的開發工具鏈,包含高度最佳化的編譯器以及先進除錯功能。開發者可利用如C-STAT與C-RUN等程式碼分析工具主動找出各種程式碼問題、並提升程式碼品質、及盡可能減少潛在的資安攻擊途徑。靜態與執行階段分析在開發流程中都扮演關鍵角色,可確保發掘與消弭各種防禦漏洞。此外,最新版中並展示了IDE Build Actions,其可取代預組譯與後組譯動作,讓開發者在進行編譯與鏈結之前就能執行命令。
為延續先前版本推出Armv8-A AARCH64支援能力的發展動能,IAR Embedded Workbench for Arm 9.40進一步擴展功能,透過對Armv8-A AARCH32的支援能力使64位元處理器能在32位元模式下執行。此外,新版本亦延伸對Renesas E2/E2 lite模擬器的相容性,為Arm Cortex-M MCU 與Cortex-A MPU提供無縫銜接的編程與除錯功能,同時最新版本也新增對各大半導體夥伴廠商超過275種新元件之支援。最後,在延伸語言模式中,IAR C/C++ Compiler支援額外的GCC編譯器函式屬性,拓展了廣大嵌入式RTOS/中介軟體生態系的互通性。