0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

固件漏洞成倍增长,FPGA厂商的安全方案有了新突破

花茶晶晶 来源:电子发烧友网 作者:黄晶晶 2020-08-26 16:19 次阅读

电子发烧友网报道(文/黄晶晶)传统的安全模式正在发生变化,固件已经成为越来越常见的攻击载体。国家漏洞数据库报告称,在2016年至2019年间,固件漏洞的数量增长了700%以上。传统上基于TPM和MCU硬件安全解决方案通常使用串行处理,最近莱迪思FPGA推出并行处理解决方案,名为Lattice Sentry解决方案,体现了实时可靠的性能特色。

莱迪思Sentry解决方案

Sentry是一系列优质资源的组合,包括可定制化的嵌入式软件、参考设计、IP和开发工具,可加速实现符合NIST平台固件保护恢复(PFR)指南的安全系统。

莱迪思半导体亚太区应用工程(AE)总监谢征帆介绍,固件保护在业界有一个比较通用的标准,是美国国家标准与技术研究院所提出的NIST800-193标准,大部分固件保护的开发都是基于这个标准。我们推出的Sentry Solution Stack也是以这个标准为蓝图和基准做的一系列开发工具。

当前,路由器、在线安全监控设备以及受新冠疫情影响需要远程设备管理等这些场景中都存在着固件保护的安全性问题。而NIST的保护规范要求,包括了检测黑客对固件进行攻击,在受到攻击时的保护,以及在固件遭到破坏的情况下,进行恢复。

Sentry 解决方案集合首先是最底层的硬件平台,基于莱迪思的XO3D芯片,并提供一块Sentry演示板,上面可以运行各种demo和参考设计。在硬件平台之上,有一系列IP核,比如监视器、ESP Mux和一些通用的接口。接着是软件工具,包括DIAMOND软件和Lattice embedded CPU开发平台Propel,这当中又包括Propel Builder和Propel SDK,类似于软核开发平台。在此之上是参考设计和演示示例。另外,还提供定制化设计服务。



SentrySolution Stack最终的目的是要实现动态信任,同时实现端到端的供应链保护。“我们的核里面是有一个Risc-V软核,这个软核可以调度不同硬件的block,例如监视器、Mux这样的底层模块,你在Risc-V可以用相应的C代码,实现客户所需要的功能。随着产品的演进,你在将来新的产品里面需要一套新的保护方式。但只要底层的基础模块没有变,只需改变相应的C代码,就可以实现一个新的保护方式。”谢征帆解析。

它的运行流程大致是:莱迪思的XO3D和Sentry应用方案在芯片和固件之间进行保护。首先在硬件平台启动上电以后,Time0的时候XO3D使上面所有的其他芯片处于复位状态,先不工作,由XO3D芯片对上面每一块固件做加密验证,只有这个加密验证通过后,才能够确认这个固件没有遭到黑客的非法篡改,也没有任何其他的问题,例如固件因为电源的冲击被破坏掉等。再把MCU、CPU等芯片的复位信号释放掉,进入正常的启动。当这些芯片进入正常工作流程以后,XO3D芯片会继续实时监控并检测以及恢复。



与TPM和MCU的固件保护方案相比,有哪些区别?简单来说,在保护、检测和恢复方面,Sentry方案都更具优势。

保护方面,Sentry方案最大的优势是满足客户对实时性的要求,它通过并行的方式实现对多个外设进行监控和访问控制的保护。TPM和MCU是串行的方式。Sentry能够以纳秒级的响应速度对SPI flash、I2C和SPI的接口总线同时进行监测。“里面的时钟基本上可以跑到80兆甚至100兆,基本上在一两个cycle里面就能够检测到非法访问的事件,同时能够在第一时间能够把这些非法访问阻断掉。”谢征帆表示,在一些对时间敏感的应用上,TPM或MCU无法满足实时性要求。



检测方面,Sentry和MCU都能够在启动之前对受保护的芯片固件进行自动验证。但是TPM是一个被动的芯片,它不会主动进行验证,一般是配合主芯片进行检测,或者做一些密码算法相关的操作。

对于强度较大的破坏,例如DOS攻击和重复攻击,Sentry能够做出实时保护,安全地把固件恢复到正常状态。而MCU只能够做一些标准固件的回滚进行恢复。

开发人员可以在没有任何FPGA设计经验的情况下,将Sentry经过验证的IP模块拖放到Lattice Propel设计环境中,修改所给的RISC-V C语言参考代码。由于Sentry解决方案集合提供预验证和经过测试的应用演示、参考设计和开发板,客户在导入PFR应用时的开发时间从10个月缩短到仅仅6周。

由于服务器厂商最早采用NIST800-193规范,因此他们对Sentry的导入比较强烈。此外,工业自动化网络安全防范、车联网的数据平台安全也将是Sentry方案较为重要的市场。谢征帆透露,很多tier-1服务器厂商在做他们的下一代服务器平台时,都会选择Sentry Solution作为他们的首选方案实现PFR的功能。

SupplyGuard服务提供具有动态信任的端到端供应链保护

在传统供应链中存在着克隆、过度构建、恶意后门、盗窃、恶意外设、设备劫持等安全问题,此次发布会,除了推出Sentry Solution之外,莱迪思还推出了SupplyGuard,它提供具有动态信任的端到端供应链保护,通过交付出厂锁定的设备,保护其免受克隆和恶意软件植入等攻击,同时实现设备所有权的安全移交。



这条端到端的供应链保护贯穿于从芯片原厂生产到OEM厂商,到CM生产,再到客户现场交付,以及产品最后的报废。并且它是一个兼顾经济成本与高效的举措。

在整个流程中,通过一对lock和unlock的密钥,让未经认证的设备和组件无法在这个系统里面运行。同时系统非常严格的保护这个密钥,如果有任何入侵的行为,都能够实时检测,最终实现端到端的安全供应链的保护。



物联网化的今天,安全被提到更重要的地位,许多芯片原厂推出了新的安全解决方案来解决物联网的安全问题。谢征帆表示,莱迪思的Sentry Solution Stack和SupplyGuard 服务最终目的也都是提供动态的信任,解决固件攻击和SupplyGuard攻击的安全痛点,这对于网络安全和供应链安全都异常重要。

本文由电子发烧友网原创,未经授权禁止转载。如需转载,请添加微信号elecfans999。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • FPGA
    +关注

    关注

    1602

    文章

    21301

    浏览量

    593101
  • 莱迪思
    +关注

    关注

    2

    文章

    216

    浏览量

    39039
  • 固件
    +关注

    关注

    9

    文章

    519

    浏览量

    22318
收藏 人收藏

    评论

    相关推荐

    科普 | 一文了解FPGA技术知识

    时(一般为超过 10 万片),使用 ASIC 方案将有成本优势,因此 FPGA 的应用场景被限制在用量小、技术不稳定、灵活性需求高的领域,一旦技术成熟且需求放量,终端厂商就会考虑 A
    发表于 03-08 14:57

    华为P70系列广角摄像头升级,出货量预计增长100%至120%

    早前郭明錤预测过,华为将于2024年上半年发布全新品牌P70系列,其中包含P70、P70 Pro与P70 Pro Art三款产品。同时,负责供应高品质镜头的大立光与舜宇光学厂商(前者占比较大)将会在该系列手机销售淡季间受益匪浅,因为出货量将成倍增长
    的头像 发表于 01-05 13:34 723次阅读

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 187次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>

    才茂城市综合管廊安全监测方案,筑牢城市“里子”工程

    随着新型城镇化不断推进,多地积极提速地下综合管廊建设,中国城市综合管廊建设的已掀起“燎原之势”。不过由于管廊数量骤增、相关城市地下环境事故数量成倍增长,随之而来地下管廊安全问题也已发展成为城市发展中
    的头像 发表于 09-21 10:13 465次阅读
    才茂城市综合管廊<b class='flag-5'>安全</b>监测<b class='flag-5'>方案</b>,筑牢城市“里子”工程

    Arm TrustZone STM32微控制器的安全启动和安全固件更新解决方案概述

    电子发烧友网站提供《Arm TrustZone STM32微控制器的安全启动和安全固件更新解决方案概述.pdf》资料免费下载
    发表于 09-19 15:56 1次下载
    Arm TrustZone STM32微控制器的<b class='flag-5'>安全</b>启动和<b class='flag-5'>安全</b><b class='flag-5'>固件</b>更新解决<b class='flag-5'>方案</b>概述

    如何降低网络安全漏洞被利用的风险

    面对层出不穷的网络安全事件,如何降低漏洞被利用的风险,是网络安全厂商和客户比较头痛的事情。日前,国内专注于保密与非密领域的分级保护、等级保护、业务连续性安全和大数据
    的头像 发表于 09-13 15:37 649次阅读

    Arm TrustZone STM32微控制器的安全启动和安全固件更新解决方案

    本应用笔记描述如何在基于 Arm Cortex ‑M33 处理器的 Arm TrustZone STM32 微控制器上获得安全启动和安全固件更新流程解决方案。该应用笔记还提供此解决
    发表于 09-11 10:08 1次下载

    使用STM32安全启动与固件更新

    STM32 X-CUBE-SBSFU 软件包已经发布,提供安全启动(Secure Boot)和安全固件更新(SecureFirmware Update)功能。
    发表于 09-11 07:35

    用于缓解高速缓存推测漏洞固件接口

    ,请参阅ARM安全更新网站提供的材料[1]。 实现这种软件缓解的机制是特定于CPU实现的,并且并不总是可以由在EL1或EL2运行的软件访问。 本规范定义受影响CPU的系统上的固件应提供的其他服务,使
    发表于 08-25 07:36

    ISP保护固件的刻录安全

    暴露在传输的过程中,造成产品固件被窃取的风险,尤其当产品试委由外部加工厂来生产时,更是被仿冒的风险。 要避免这个问题,可以使用安全ISP,在固件的传输过程中,所有的数据都会经过高强度
    发表于 08-21 08:12

    物联网安全教程:加密固件分析

    在前面的小节中,我们学习了许多IOT漏洞挖掘方面的知识。在漏洞挖掘过程中,想要对二进制程序改进分析,我们就需要获取目标设备的文件系统,这样才能更好的逆向分析设备程序的运行逻辑,从而发现其中的漏洞
    的头像 发表于 08-19 11:28 2513次阅读
    物联网<b class='flag-5'>安全</b>教程:加密<b class='flag-5'>固件</b>分析

    基于ARMv8-M处理器的安全堆叠密封

    本建议概括介绍软件对识别为CVE-2020-16273的漏洞的影响和缓解措施。 本咨询中讨论的方案涉及基于ARMv8-M的处理器,包括Cortex-M23、Cortex M33
    发表于 08-17 06:31

    安全风险分析-Arm A配置文件的Arm固件框架

    建模提供一个系统化的过程来识别攻击者感兴趣的资产、其配置文件、攻击者可以利用的系统漏洞以及减轻这些攻击的对策。威胁模型是使用英语保护配置文件风格的方法创建的,无论工程师的安全知识或专业知识如何,都可以轻松使用和访问
    发表于 08-09 07:26

    Arm平台安全架构固件框架1.0

    Arm的平台安全架构(PSA)是一套完整的: •威胁模型。 •安全分析。 •硬件和固件体系结构规范。 •开源固件参考实施。 •独立评估和认证方案
    发表于 08-08 07:14

    NPATCH漏洞无效化解决方案

    NPATCH漏洞无效化解决方案 防御恶意漏洞探测 防御恶意漏洞攻击 防御利用漏洞扩散 安全挑战
    的头像 发表于 05-25 14:46 1058次阅读
    NPATCH<b class='flag-5'>漏洞</b>无效化解决<b class='flag-5'>方案</b>