이번 포스트에서는 반도체 개발 과정에 대해서 알아보겠습니다.
 
1. 스팩 확정, RTL 설계(베릴로그), 합성 검증
 
먼저 반도체 회사의 마케팅 부서에서 반도체의 스팩을 정합니다. 이후 RTL이란 툴을 사용해 C 코딩과 같이 로직을 코딩합니다. RTL로 반도체 로직을 설계하는 것이라 볼 수 있죠. 이어서 설계한 내용을 바탕으로 툴을 돌립니다. 이를 Synthesis 혹은 합성이라고 부르기도 합니다. 합성한 결과를 갖고 PC 환경에서 시뮬레이터를 돌려서 검증을 시도합니다. 이 과정을 거쳐서 반도체 기능을 수행하는 반도체 모듈이 만들어지게 되는 것이죠.
 
2. FPGA 검증/Back-End 개발
 
이렇게 충분히 시뮬레이션을 한 다음에, 그 결과를 FPGA에 넣어서 시스템 반도체에 대한 검증을 시도합니다. FPGA는 RTL을 반도체와 비슷하게 동작시키는 하드웨어인데, 자일링스가 가장 유명합니다. 일반적인 칩은 설계된데로만 일정하게 동작하지만 FPGA는 내부 회로를 프로그래밍해서 바꾼다고 보시면 됩니다. 
 
이 과정을 거쳐 반도체 설계에 대한 검증을 수행하는데요. 여기까지 개발된 내용들은 모두 디지틀 로직의 세계입니다. 이어서 백앤드(Back-End) 개발을 통해 로직을 실제 물리적으로 바꾸는 과정을 진행합니다. 백앤드를 구성하는 여러 기법들이 있는데, 가장 대표적인 기법이 하드닝(Hardening)입니다. 똑같은 로직이라도 하드닝을 어떻게 했는가에 따라 반도체 성능이 천차만별입니다. 따라서 하드닝을 잘하는 반도체 업체가 실력이 있다고 봐야 하고, 하드닝을 잘하는 개발자는 몸 값이 상당합니다.
 
3. DB Out
 
팹리스 업체에서 백앤드 개발을 끝내면 이제 "DB Out"을 수행합니다. DB OUT이란 퀄컴이나 엔디비아와 같은 팹리스 업체에서 백앤드 개발을 통해 검증을 마무리한 반도체 설계 프로그램을 TSMC나 삼성전자와 같은 파운드리 업체에 넘기는 것을 의미합니다.
 
4. 공정 개발/웨이퍼(Wafer) 작업
 
파운드리 업체는 팹리스 업체에서 설계한 내용(반도체 모듈)을 바탕으로 공정을 만듭니다. 공정이라면 16나노, 8나노라는 이야기를 들어봤을 꺼에요. 이런 공정을 설계한 반도체 모듈에 맞게 만든 다음에, 웨이퍼로 된 샘플을 만듭니다. 그 다음에 패키징을 과정을 거치게 됩니다. TV나 유튜브를 보면 흰색 작업복을 입고 웨이퍼를 뚫어지게 쳐다보는 장면을 볼 수 있죠? 파운드리에서 작업하는 개발자들의 모습입니다.
 
5. 브링업/특성 평가
 
패키징된 샘플을 가져오면 개발실에서는 브링업을 수행하고 반도체에 대한 특성 평가를 합니다. 온도나 전류를 다르게 전달하면서 시퀀스가 제대로 나오는지에 대한 특성 평가를 수행하는 것이죠. 반도체 특성 평가를 진행하는 개발자들은 "시간을 갈아 넣는 느낌"이라고 말하기도 합니다. 반도체 특성이란 정확한 답이 없기 때문에 끊임없는 테스팅과 튜닝 과정을 거친다고 하네요. 
 
6. BSP 개발/시스템 인테그레이션
 
그 다음 SoC 벤더 업체에서 BSP 개발을 수행합니다. 어느 정도 BSP가 크래시가 나지 않을 정도로 기본 동작이 되게 작업한 다음에, 소스를 체계적으로 정리해 커스터머(제품 개발)업체에게 ES(Engineering Sample) 버전 소스를 전달합니다.
 
이 과정으로 반도체 개발이 이뤄지게 됩니다. ARM에 대해 배우기 전에 먼저 반도체의 특성을 알 필요가 있기 때문에 반도체를 개발하는 과정을 알 필요가 있습니다.
 

 

< '시스템 소프트웨어 개발을 위한 Arm 아키텍처의 구조와 원리' 저자>
 
* 유튜브 소개 영상
ARM 아키텍처는 운영체제에서 다양한 구조로 시스템을 설계할 수 있게 부가 기능(Extensions)을 지원합니다. 그 중 대표적인 기능이 트러스트 존(Trustzone)입니다. 
 
트러스트 존(Trustzone) 소개
 
트러스트 존은 ARM 아키텍처에서 지원하는 Security Extention(보완 확장) 기능으로, 여러 보안 애플리케이션이 ARM의 트러스트 존을 활용해 구현돼 있습니다. 다른 관점으로 보완을 위한 추가 기능이라고 볼 수 있습니다.
 
ARM 아키텍처에서 보완을 위한 트러스트 존을 지원하는 이유는 무엇일까요? 바로 해킹으로부터 시스템을 보호하기 위해서인데요, 사실 예전부터 소프트웨어 분야에서 하드웨어 제조 분야까지 보안을 위협하는 해킹의 위험이 항상 존재했습니다. 컴퓨터의 기술이 발전함에 따라 시스템을 해킹할 수 있는 기법도 업그레이드 되고 있어, 개인정보와 국가 및 기업의 기밀 유출 방지를 위한 보완의 필요성이 계속 강조되고 있습니다. 그래서 해킹과 같이 보안을 위협하는 공격에 대응하기 위해 ARM 프로세서는 신뢰할 수 있는 실행 환경을 위해 소프트웨어 구조를 지원 하는데, 이를 트러스트 존(Trustzone)이라고 합니다. 
노멀 월드와 세큐어 월드란
 
트러스트 존의 개념을 이해하려면 먼저 노멀 월드와 세큐어 월드에 대해 이해를 할 필요가 있습니다. 노멀 월드는 일반적인 운영체제나 커널이 동작하는 실행 환경이며, 세큐어 월드는 트러스트 존이 동작하는 실행 환경입니다. 여기서 월드는 실행 환경 혹은 모드와 유사한 개념으로 사용됩니다.
 
다음 그림을 보면서 노멀 월드와 세큐어 월드에 대해 알아봅시다.
 

 
그림 1.8 트러스트 존의 노멀월드와 세큐어 월드의 개념
 
노멀 월드에서 보안을 필요로 하는 모듈에서 "smc"라는 ARM 어셈블리 명령어를 실행하면 노멀 월드에서 세큐어 월드로 실행 흐름이 바뀝니다. 이어서 오른쪽 박스 아랫 부분을 모니터 모드가 보이는데, 모니터 모드는 노멀 월드에서 세큐어 월드로 진입하거나 반대로 세큐어 월드에서 노멀 월드로 다시 복귀할 때의 게이트 키핑(Gatekeeping)과 같은 역할을 수행합니다.
 
그림을 보면서 트러스트 폰의 주요 개념을 살펴봤는데요, 노멀 월드와 세큐어 월드의 주요 특징은 다음과 같습니다.
 
   ● 노멀월드와 세큐어 월드 별로 각각 서로 다른 페이지 테이블이 있어, 페이지 테이블을 쉽게 해킹할 수 없도록 설정해줍니다.
 
   ● 노멀 월드에서 세큐어 월드가 실행되는 메모리 공간에 직접 엑세스할 수 없습니다. 노멀월드에서 세큐어 월드로 진입하기 위해서는 세큐어 모니터 콜(Secure Monitor Call)을 발생시켜야 하며, 이 밖에 다른 방법으로 세큐어 월드의 리소스(메모리 주소, 실행 코드)에 접근하려고 시도하면 시스템이 리셋되도록 설정할 수 있습니다.
 
실전 프로젝트에서는 ARM의 트러스트 존을 어떻게 활용할까?
 
SoC 벤더나 제품 업체에서는 ARM의 트러스트 존을 다양한 방식으로 활용해 보안을 유지합니다. 이 중에 가장 대표적인 방식을 소개합니다.
 
첫째, 노멀 월드에서 "smc" 명령어를 실행할 때 아큐먼트를 지정합니다. 만약 레지스터 r0에 아큐먼트를 전달해 smc 명령어를 실행하면 세큐어 월드에서 이에 따라 각기 다른 기능을 수행하도록 구현할 수 있습니다.
 
둘째, 특정 메모리 영역은 세큐어 월드에서만 접근할 수 있도록 지정할 수 있습니다. 만약 노멀 월드에서 세큐어 월드에서만 접근할 수 있는 메모리 주소 공간에 엑세스를 하면 FIQ를 트리거해 시스템을 리셋 시키거나 다른 예외 처리 동작을 수행할 수 있습니다.
 
셋째, 세큐어 월드에서 실행되는 코드는 별도의 파티션에서 다운로드돼 실행되도록 설계할 수 있습니다.
 
---
"이 포스팅이 유익하다고 생각되시면 공감 혹은 댓글로 응원해주시면 감사하겠습니다. "혹시 궁금한 점이 있으면 댓글로 질문 남겨주세요. 아는 한 성실히 답변 올려드리겠습니다!"
 
​Thanks,
Guillermo Austin Kim(austindh.kim@gmail.com)
---
< '시스템 소프트웨어 개발을 위한 Arm 아키텍처의 구조와 원리' 저자>
 
 
* 유튜브 소개 영상
ARM 프로세서는 익셉션을 지원하며 운영체제의 ARM 프로세서가 지원하는 익셉션을 활용해 세부 기능을 구현합니다. 익셉션의 타입에 대해 알아보고 익셉션의 세부 동작에 대해 살펴보겠습니다.
 
ARMv7과 ARMv8 아키텍처 별로 익셉션 벡터 테이블의 종류가 상이하지만, 익셉션이 동작하는 방식은 유사하므로 ARMv7 아키텍처 기준으로 익셉션에 대해 소개합니다. 
 
익셉션의 종류
 
익셉션의 세부 동작에 대해 설명드리기 전에 먼저 익셉션의 타입에 대해 알아봅시다. 다음은 ARM의 익셉션의 종류입니다.
 
표 1.3 익셉션의 타입과 종류
 
먼저 메모리 어보트 타입으로 분류되는 익셉션에 대해 살펴봅시다. 다음은 메모리 어보트 타입으로 분류되는 익셉션입니다.
 
   ❑ Undefined Instruction: ARM 코어가 어셈블리 명령어를 디코딩을 할 때 해석할 수 없는 경우 발생하는 익셉션으로 대부분 메모리가 오염(Memory Corruption)됐을 때 발생
   ❑ Prefetch Abort: ARM 코어가 제대로 명령어를 패치하지 못할 경우 발생하는 익셉션
   ❑ Data Abort: 접근하는 메모리 주소가 유효하지 않아 엑세스할 수 없어 발생하는 익셉션
 
메모리 어보트 타입으로 분류되는 익셉션은 대부분 널 포인터에 엑세스하거나 유효하지 않은 함수에 접근하다가 발생합니다.
 
두 번째 타입의 익셉션은 IRQ/FIQ 익셉션입니다. 각각 익셉션의 특징은 다음과 같습니다.
 
   ❑ IRQ: 하드웨어적인 인터럽트가 발생하면 ARM 코어는 IRQ 익셉션 발생
   ❑ FIQ: 하드웨어적으로 FIQ(Fast Interrupt Request)인터럽트가 발생하면 FIQ 익셉션 발생
 
외부 장치에서 인터럽트라는 전기 신호를 보낼 때 인터럽트 익셉션이 발생합니다. 메모리 어보트나 IRQ/FIQ 타입 익센션은 하드웨어적으로 ARM 프로세서가 유발합니다. 즉, 일부러 ARM 어셈블리 명령어를 실행해 메모리 어보트나 IRQ/FIQ 타입 익셉션을 유발할 수 없습니다.
 
마지막 타입으로는 소프트웨어 타입 익셉션입니다. 
 
   ❑ SVC: User 공간에서 "svc"라는 명령어를 실행할 때 익셉션을 유발
   ❑ HVC: "hvc" 명령어를 실행하면 하이퍼바이저 모드로 진입
 
ARM 어셈블리 명령어를 실행하면 인터럽트가 발생하는 것입니다. 리눅스에서 유저 공간에서 svc 명령어를 실행하면 소프트웨어 인터럽트가 발생하며 이를 활용해 시스템 콜을 구현합니다.
 
익셉션 벡터 테이블
 
익셉션의 동작 원리를 파악하려면 익셉션 벡터와 이를 구성하는 익셉션 벡터 테이블을 이해할 필요가 있습니다. 그렇다면 익셉션 벡터와 익셉션이란 무엇일까요? 익셉션이 발생하면 ARM 프로세서는 익셉션의 종류별로 지정된 주소로 프로그램 카운터를 변경하는데, 익셉션의 종류별로 지정된 주소를 익셉션 벡터라고 합니다. 
 
익셉션을 ARM 프로세서가 감지하면 ARM 프로세서는 무엇을 할까요? 크게 다음과 같은 동작을 수행합니다.
 
   ❑ 프로세서의 동작 모드를 저장(SPSR 레지스터)
   ❑ 익셉션의 종류 별로 지정된 주소로 프로그램 카운터를 변경
 
그렇다면 ARM 프로세서는 익셉션이 발생했다는 사실을 감지한 다음에 지정된 주소로 프로그램 카운터를 어떻게 변경할까요? 다음 순서로 동작합니다.
 
   ❑ 익셉션 벡터 테이블의 시작 주소를 찾는다.
   ❑ 익셉션 벡터 테이블의 시작 주소에서 떨어진 주소로 프로그램 카운터를 변경한다.
 
ARM 프로세서가 익셉션을 처리할 때 참고하는 중요한 정보는 익셉션 벡터 테이블의 시작 주소입니다. 익셉션 벡터 테이블는 익셉션이 발생했을 때 ARM 프로세서가 프로그램 카운터를 익셉션의 종류 별로 지정된 주소로 변경할 수 있는 정보를 담고 있습니다. 익셉션 벡터는 익셉션이 발생하면 익셉션의 종류 별로 프로그램 카운터가 변경되는 주소인데, 익셉션 벡터 테이블은 익셉션 벡터들의 정보를 담고 있습니다.
다음 표에 각 익셉션의 종류별로 지정된 익셉션 벡터의 주소 정보는 익셉션 벡터 테이블에 명시돼 있습니다. 
 
표 1.4 ARMv7 아키텍처의 익셉션 벡터 테이블
 
표 1.4의 오른쪽 행은 오프셋을 의미하는데, 익셉션 벡터 테이블의 시작 주소 기준으로 떨어진 주소를 의미합니다. ARM 프로세서 관점에서 익셉션 벡터 테이블의 시작 주소는 시스템 레지스터인 VBAR(Vector Base Address Register)를 통해 변경할 수 있는데, 리눅스에서는 보통 0xFFFF_0000 주소로 설정합니다.
 
만약 데이터 어보트(Data Abort) 익셉션이 발생하면 익셉션 벡터 테이블의 시작 주소 기준으로 0x10 주소로 프로그램 카운터를 변경합니다. 만약 인터럽트 익셉션이 발생하면 익셉션 벡터 테이블의 시작 주소 기준으로 0x18 주소로 프로그램 카운터를 변경합니다. 여기서 프로그램 카운터를 변경하는 주인공은 ARM 프로세서입니다.
 
익셉션 벡터 테이블은 리눅스 운영체제에서 어떻게 구현됐을까
 
ARM 프로세서 입장에서 익셉션이 발생하면 다음과 같은 동작만을 수행합니다. 
 
   ❑ 익셉션 벡터 테이블이 시작 주소를 참고해 익셉션의 종류 별로 지정된 주소를 프로그램
     카운터로 변경한다. 
 
이 부분을 공부하면 자연히 다음과 같은 의문점이 생깁니다.
 
   ❑ 익셉션의 종류 별로 뭔가 소프트웨어적인 처리를 해야 하지 않을까?
 
데이터 어보트라는 익셉션이 발생하면 데이터 어보트가 발생했다는 정보를 출력하거나 일을 해야 할 것 같습니다. 또한 인터럽트라는 익셉션이 발생하면 인터럽트가 발생했다는 사실을 운영체제에 알리거나 뭔가 다른 처리를 해야 할 것 같습니다. 이렇게 익셉션의 종류별로 후속 처리를 하는 코드는 운영체제의 소프트웨어 개발자가 구현하며, 익셉션 벡터에 코드를 배치시킵니다. 
 
다음은 리눅스 운영체제에서 구현된 익셉션 벡터 테이블의 코드입니다.
 
01 NSR:FFFF0000|EA0003FF    b       0xFFFF1004       ; vector_rst 
02 NSR:FFFF0004|EA000465    b       0xFFFF11A0       ; vector_und
03 NSR:FFFF0008|E59FFFF0    ldr     pc,0xFFFF1000
04 NSR:FFFF000C|EA000443    b       0xFFFF1120       ; vector_pabt
05 NSR:FFFF0010|EA000422    b       0xFFFF10A0       ; vector_dabt
06 NSR:FFFF0014|EA000481    b       0xFFFF1220       ; vector_addrexcptn
07 NSR:FFFF0018|EA000400    b       0xFFFF1020       ; vector_irq
08 NSR:FFFF001C|EA000487    b       0xFFFF1240       ; vector_fiq
 
01번째 줄에 보이는 0xFFFF0000는 익셉션 벡터 테이블의 시작 주소인데, ARM 아키텍처에서 명시된 익셉션 벡터 테이블에 지정된 오프셋에 따라 코드가 구현됐습니다. 
 
01~08번째 줄은 모두 지정된 레이블로 브랜치를 하는 코드로 구성돼 있습니다. 
 
예를 들어, 데이터 어보트라는 익셉션이 발생하면 ARM 프로세서는 프로그램 카운터를 0xFFFF0010가 변경하는데, 0xFFFF0010 주소에는 vector_dabt 레이블로 브랜치하는 "b 0xFFFF10A0 ; vector_dabt"  명령어가 보입니다. 
 
마찬가지로 인터럽트 익셉션이 발생하면 ARM 프로세서는 프로그램 카운터를 0xFFFF0018가 변경하며 0xFFFF0018 주소를 실행하면 vector_irq 레이블로 브랜치합니다.
 
이처럼 익셉션 벡터의 구현부는 ARM 프로세서와 운영체제의 교차점이라고 볼 수 있습니다. ARM 프로세서에서 익셉션이 동작하는 원리와 운영체제의 기능을 알아야 익셉션에 대한 코드를 구현할 수 있습니다.
 
---
"이 포스팅이 유익하다고 생각되시면 공감 혹은 댓글로 응원해주시면 감사하겠습니다. "혹시 궁금한 점이 있으면 댓글로 질문 남겨주세요. 아는 한 성실히 답변 올려드리겠습니다!"
 
​Thanks,
Guillermo Austin Kim(austindh.kim@gmail.com)
---
< '시스템 소프트웨어 개발을 위한 Arm 아키텍처의 구조와 원리' 저자>
 
 
* 유튜브 소개 영상

+ Recent posts