0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一个安全性的漏洞会导致什么样的混乱?

lhl545545 来源:SiliconLabs 作者:SiliconLabs 2020-06-15 11:27 次阅读

Silicon Labs(亦称“芯科科技”)首席安全官(CSO)Sharon Hagi日前针对物联网IoT)应用安全考虑及防护机制制作了一篇内容丰富的文章,说明为什么物联网安全不能只依靠软件?而是需要在芯片内部配置更强大硬件防护机制,例如信任根、PUF物理特性密钥、RTSL安全启动、专用安全内核、真正的随机数生成器(TRNG)和锁定/解锁的安全调试等。 对于任何电子设计,安全性始终是至关重要的,对于复杂、资源受限、高度连通的物联网(IoT)部署而言,更是如此。尽管已经有很多讨论了,但实现物联网安全仍需要依靠成熟的安全原则以及对不断变化的威胁态势进行仔细考量。

在本白皮书中,我们研究了设计工程师在将其产品推向市场时所面临的一些物联网安全挑战。本文特别强调了为什么实现物联网安全的软件方法无法达到合格的保障和防护等级,同时阐明了为什么基于硬件的方法现在被视为设计和实现任何物联网解决方案所必需的要素。本文还强调了采取更全面的物联网安全实现方法的好处,鼓励大家去拥抱过往做法之外的全新思维方式。 物联网安全——威胁态势目前,物联网正逐渐整合至大多数工业和商业运营的架构之中,包括公用事业、关键基础设施、交通、金融、零售和医疗。物联网设备旨在感知和测量物理世界,并收集关于人类活动各方面的数据。这些设备促进智能、自动化、自主指令和控制等技术的广泛部署。物联网通过智能、高度连通、无处不在的设备所实现的高度,将使企业能够创造出真正革命性的技术,有望改善今后世代人类生活、社会和经济的各个层面。 话虽如此,几乎每周都有主流媒体不断提起有关数字安全性的漏洞,通常是涉及消费者信用卡信息被盗或不当使用造成损失。不幸的是,此类新闻仅是每天发生的网络安全遭受攻击的成千上万个案例之一。这些安全威胁可能窃取有价值的数据,造成大范围的破坏,甚至更令人担忧的是,会掌控关键的系统。从消费者的角度来看,分布式阻断服务(DDoS)攻击可能是最常见的威胁。 2016年,Mirai僵尸网络(它造成了整个互联网的中断)敲响了第一声重要警钟,令各机构意识到这类威胁。从那时起,Mirai的后继者,如Aidra、Wifatch和Gafgyt,以及BCMUPnP、Hunter52和Torii53等新加入的僵尸网络,逐步获取了数百万个IoT设备的侵入权限,以传播它们的DDoS恶意攻击软件、加密货币挖矿软件以及垃圾邮件中继代理。 随着我们在社会和工作场所部署和连接更多设备,造成安全威胁无处不在,而且规模越来越大。让我们来考虑一下对智慧城市的影响。在无所不在的无线通信和机器/深度学习的基础上,智慧城市背后的基本理念包括依需求调整的交通控制、跨电网的自动负载平衡管理和智能街道照明。以其中的智能交通控制为例,试想一下在大城市中诸如控制交通流量的传感器、交通信号灯、协调管控车辆的汽车网状网络和控制设备等基础设施将潜在攻击面暴露给对手的情形。利用无线网状网络在重要的十字路口控制交通信号灯或车辆之间的通信,已经不再是好莱坞大片中才会出现的场景,而是一项严肃的现实议题。 再来考虑一下连网医疗设备的兴起,商店内可帮助改善零售购物体验的智能标签,以及我们的家居和电器如何联网。如果你可以用自己的智能手机打开你的炉子、解锁前门、解除警报系统,其他人可以吗? 上面的例子跟我们都有所关联,但对于那些身为消费者的我们所看不到的案例呢?试想,针对自动化制造环境部署的工业物联网(IIoT)——一个安全性的漏洞会导致什么样的混乱,以及生产停机和设备损坏可能造成什么样的财务后果? 随着潜在攻击面的数量呈指数级增长,物联网安全防护必须无所不在且十分稳健,并拥有快速恢复的能力(图1)

物联网设备和威胁的指数增长(数据来源:Gartner,Softbank,IBM X-Force威胁情报指数2019,Symantec互联网安全威胁报告2018) 为什么物联网安全光靠软件方法是不够的试图窃听或非法获取信息并不是什么新鲜事。在一些最早记录的事件中,就包括1985年荷兰计算机研究员威姆·万·艾克(Wim van Eck)所做的努力。他通过截取和解码显示器的电磁场,实现了从视觉显示器中窃取(读取)信息。他的开创性作为强调了一个事实:利用少量廉价的组件,他仍可以绕过昂贵的安全防护措施而达到目的。 如今,这种非侵入和被动式的电磁边信道攻击变得更加复杂,并且成为攻击者众多武器的其中之一。其他边信道攻击方法包括差分功耗分析(Differential Power Analysis,DPA)等,它们通常与电磁边信道攻击一起进行。通过这种攻击方式,加密密钥、密码和个人身份等敏感信息会在执行加密处理指令时作为来自物联网设备微控制器的电磁信号被“泄露”。如今,宽带接收器作为软件定义的无线电应用已可廉价获得,可用于沿着运行时间线来检测和存储电磁信号模式。 DPA是一种稍微复杂的窃取方式。简单的功耗分析可以测量设备运行过程中的处理器功耗。由于处理设备所消耗的功率会因执行的函数而有所不同,因此可以通过放大功耗时间线来识别离散函数。基于AES、ECC和RSA的加密算法函数需要大量计算,并且可以通过功耗测量分析来识别。以微秒为间隔检查功耗可以发现密码学中经常使用的各种数字运算,例如平方和乘法。DPA在简单的功耗分析中增加了统计和纠错技术,以实现机密信息的高精度解码。 截取通过有线或无线通信方式传输的数据也有可能揭露机密信息。隐蔽信道和“中间人攻击”是通过监听IoT设备与主机系统间的通信以收集数据的有效方法。但对这些数据进行分析可能会泄露设备控制协议及接管远程连网设备操作所需的私钥。 黑客使用的另一种攻击技术是针对未受保护的微控制器和无线系统级芯片(SoC)器件植入故障码。就最简单的方式而言,该技术可能会降低或干扰微控制器的供电电压,从而使其呈现奇怪的错误情况。随后,这些错误可能会触发其他受保护的设备打开保存机密信息的寄存器,进而遭受入侵。篡改系统的时钟信号,例如更改频率,植入错误的触发信号或更改信号电平,也可能导致设备产生异常状况,并在IoT设备周围传播,从而暴露机密信息或导致控制功能有可能被操控。这两种情况都需要对设备内的印制电路板(PCB)进行物理访问,但不是侵入性的。 由于许多用于保护IoT设备的安全技术都是基于软件的,因此安全信息很可能遭受入侵。诸如AES、ECC和RSA等标准密码加密算法以软件栈的形式运行在微控制器和嵌入式处理器上。如今,使用价格低于100美元的设备和软件,不但可以观察到功耗,还可以使用DPA技术获得密钥和其他敏感信息。您甚至不必成为这些分析方法的专家,就能利用现成的DPA软件工具自动完成整个过程。 这些类型的攻击已不再局限于理论领域。现在它们已被全球的黑客广泛使用。 随着攻击面和攻击方向不断增加,物联网设备和系统的开发人员需要重新考虑其实现和整合安全防护功能的方法,如此才能更加稳健并拥有更加快速的恢复能力。 调整观念,转变为基于硬件的安全方法如果您要着手设计新的IoT设备,我们建议您彻底检查该设备可能暴露的攻击面和必须加以防范的威胁模式。嵌入式系统的设计规格通常始于产品的功能要求及工作方式。从一开始就审查安全需求并将其纳入产品规格是谨慎的第一步。大多数IoT设备预计可以使用很多年,在这种情况下,必须通过无线(OTA)方式进行固件更新,而仅此功能就会带来更多的攻击面,需要加以考虑。要防护所有攻击方向,需要从芯片到云端都执行基于硬件的安全设计方法。 实现基于硬件的物联网安全方法在这一部分,我们将探讨一些基于硬件的安全技术,这些技术可为IoT设备提供可靠的安全机制。读者将了解到,从晶圆厂开始即在硬件中实现安全性,并创建一个无法更改的固定标识。这样做的目的是,尝试破坏此类IC或设备的代价将远高于攻击软件安全漏洞的成本。在选择微控制器或无线SoC时,嵌入式设计工程师应认识到,对设备硬件安全功能的审查与时钟速度、功耗、内存和外围设备等其他设备标准一样重要。 信任根对于任何基于处理器的设备,建立信任根(Root of Trust,RoT)是硬件验证启动过程的第一步。在晶圆厂制造IC晶圆的过程中,RoT通常作为根密钥或映射嵌入到只读存储器(ROM)中,RoT是不可变的,并在设备启动引导过程时形成锚点以建立信任链。RoT还可以包含初始启动映射,以确保从第一条指令的执行开始,设备运行的是可信且经过授权的代码。RoT可保护设备,使其免受恶意软件攻击的危害。 安全启动过程创建信任链的下一步是使用安全启动过程启动设备。使用经过身份验证和授权的RoT映射完成启动的第一阶段后,启动的第二阶段就开始了。随后,安全加载程序验证并执行主应用程序代码。图2演示了使用双核设备的方法,尽管这个过程也可以使用单核设备进行。如果需要,安全加载程序可以在代码执行之前启动更新过程。Silicon Labs的无线SoC拥有一种增强的安全启动实现方法,称为具有信任根和安全加载程序(Root of Trust and Secure Loader,RTSL)的安全启动。

信任根和安全启动过程(图片来源:Silicon Labs) 另一种可大幅提高安全性的硬件技术是使用物理不可克隆功能(Physically Unclonable Functions, PUF)。PUF是在晶圆制造过程中于硅芯片内创建的物理特性。由于不可预测的原子级结构变化及其对固有的栅极或存储单元电气性能的影响,PUF可以为半导体器件提供唯一的身分标识。 从本质上来说,不可预测的/无序的变化为每个IC创建了一个独一无二的“指纹”,实质上就是一个数字出生证明。它们是不可复制的,即使您试图使用相同的工艺和材料重新创建一个相同的IC,所生成的PUF也会不同。使用单向转换函数(利用空间可变性)或迭代挑战-响应机制(利用时间可变性)等技术,可以从PUF中提取可重复的密钥。 PUF非常安全,并且具有防篡改能力。PUF密钥可对安全密钥存储区中的所有密钥进行加密,密钥会在启动时重新生成而不是存储在闪存中,因此必须对单个设备发起全面攻击才能提取密钥。由PUF保护的密钥也可以被应用程序处理,同时保持机密。为了进行逆向工程或完美复制从PUF底层实现中继承的分子变异,需要实际入侵纳米级的硅芯片,而这种技术和复杂性对大多数(如果不是所有)入侵者来说是无法做到的。 Silicon Labs将硬件安全嵌入每个安全无线SoC和模块的核心。安全性被整合至整个产品生命周期中,从芯片到云端,从最初的设计到整个生命周期结束(图3)。

设备全生命周期中的硬件安全考量(图片来源:Silicon Labs) 安全单元通过在硬件中提供安全功能,对手在尝试入侵或截取机密信息时将面临艰难的、高代价的挑战且最终会徒劳无功。Silicon Labs拥有具备全面硬件安全功能的无线SoC,其中一个例子就是第2代(Series 2)Wireless GeckoSoC。 Series 2 SoC具有安全单元,其将安全功能与主机分离。通常,安全单元的特性由单独的芯片提供,但是Series 2 SoC将一切都整合到了一个芯片上,为客户提供了更高的设备安全性和更低的物料清单(BOM)成本。 安全单元具有四个关键功能以增强设备安全性:具有RTSL的安全启动、专用的安全内核、真随机数发生器(TRNG)和可以锁定/解锁的安全调试(图4)。具有RTSL的安全启动可提供可靠的固件执行,并可提供保护以免受远程攻击。专用的安全内核结合了DPA对策,其中包括使用随机掩码来保护内部计算过程,以及将在硅片上执行的这些计算的时序随机化。TRNG通过使用不确定的高熵随机值来帮助创建强大的加密密钥,并且符合NIST SP800-90和AIS-31标准。安全调试可以锁定调试接口,以防止芯片在现场作业时遭受入侵,并允许经过认证的调试接口解锁,以增强故障分析能力。
责任编辑:pj

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2867

    文章

    41600

    浏览量

    358312
  • 电子设计
    +关注

    关注

    37

    文章

    756

    浏览量

    48284
  • 生成器
    +关注

    关注

    7

    文章

    302

    浏览量

    20207
收藏 人收藏

    评论

    相关推荐

    如果处理器的输入时钟频率超出了手册限定的范围,导致什么样的结果?

    如果处理器的输入时钟频率超出了手册限定的范围,导致什么样的结果?
    发表于 03-25 07:31

    ADIS16375的陀螺仪输出角度是什么样的角度?

    想知道ADIS16375这款IMU的输出角度是什么样的角度?是不是姿态角?其参考坐标系是什么?输出角的实时精度是多少?ADIS16365、ADIS16334、ADIS16445、ADIS16485这四款IMU能够输出角度吗?若果能,分别是
    发表于 12-29 06:17

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 189次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>

    求助,为什么说电气隔离安全性比较高?

    为什么说电气隔离安全性比较高?
    发表于 11-02 08:22

    MCU是怎么为物联网端点设备提高安全性的?

    MCU 是怎么为物联网端点设备提高安全性的?
    发表于 10-17 08:53

    基本安全 Basic Safety 与 基本性能 essential performance

    与基本安全相关的性能外,制造商还应识别ME设备或ME系统临床功能的性能,这对于实现预期用途是必须的,或者能够影响ME设备或ME系统的安全性。 1、在正常状态和单故障状态下,从完整的功能到丧失全部确定
    发表于 10-08 09:07

    系统逻辑漏洞挖掘实践

    当谈及安全测试时,逻辑漏洞挖掘一直是一个备受关注的话题,它与传统的安全漏洞(如SQL注入、XSS、CSRF)不同,无法通过WAF、杀软等安全系统的简单扫描来检测和解决。这类
    的头像 发表于 09-20 17:14 339次阅读
    系统逻辑<b class='flag-5'>漏洞</b>挖掘实践

    STM32H5 MCU系列提升性能与信息安全性

    强大的Arm® Cortex®-M33 MCU运行频率高达250 MHz的Arm®Cortex®-M33内核32位MCU满足绝大多数工业应用的需求安全性可扩展,满足各类需求从基本的安全构建模块到经过
    发表于 09-06 06:29

    用于缓解高速缓存推测漏洞的固件接口

    称为变体4,是某些ARM CPU设计中的漏洞,可能允许对内存位置的推测读取在最近次写入该内存位置之前读取数据值。 推测读取的数据可能是攻击者控制的,并被转发到以后的推测
    发表于 08-25 07:36

    推测处理器漏洞常见问题

    以下信息提供了有关推测处理器漏洞的常见问题解答。 你能用通俗易懂的话解释这个问题吗? ·这两种攻击都利用了现有的旁路技术,并可能导致通过使用恶意软件访问少量数据。 ·使用这种方法并在本地运行的恶意
    发表于 08-25 07:15

    适用于Android操作系统的MTE用户指南

    Arm引入了内存标记扩展(MTE)作为Armv8.5体系结构的部分。MTE是Arm架构的显著增强。它提高了连接设备的安全性通过检测和减轻与内存相关的漏洞。 本指南介绍MTE。它向开发人员展示了如何使用MTE来提高健壮
    发表于 08-08 06:45

    ARMv8系统中的安全性

    TrustZone体系结构为系统设计人员提供了种帮助保护系统的方法TrustZone安全扩展和安全外设。低级程序员应该 理解TrustZone架构对系统的设计要求;即使他们不使用安全
    发表于 08-02 18:10

    最常见的网络安全12种漏洞扫描类型

    数据库扫描技术主要用于评估数据库系统的安全性,该类型会全面查找数据库设置、访问控制和存储数据的漏洞,比如不安全的权限、漏洞注入问题或不安全
    发表于 07-12 12:41 1000次阅读
    最常见的网络<b class='flag-5'>安全</b>12种<b class='flag-5'>漏洞</b>扫描类型

    已知的HAB漏洞是否影响i.MX6ULL版本1.1?

    我有 NXP iMX6ULL rev 1.1,发现i.MX6ULL 的 HAB 机制中存在两已知漏洞。但是,我所指的文档并未指定芯片版本。因此,我不确定这些
    发表于 06-02 09:07

    RISC-V如何保证高权限模式程序及外设的安全性

    RISC-V有机器模式、监管模式和用户模块,但无论在哪个模式下当TRAP发生时都会转到机器模式,是不是也就意味着在用户模式下进入中断服务程序也拥有机器模式的权限,那我们如何保证高权限模式程序及外设的安全性
    发表于 05-26 08:11