0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

CPU的信息安全防护措施

Semi Connect 来源:Semi Connect 2023-10-27 17:39 次阅读

安全控制器中的 CPU 与存储器一样,都是攻击者感兴趣的攻击点,在设计时需要采用多种安全防护措施。

1.防故障注入攻击

攻击者可能在 CPU 处理过程中找到引入故障的机会,以获取密钥或操纵软件执行。早期保护 CPU 免受故障注入攻击的方式主要是设置探测环境条件的传感器,这些传感器可对时钟、电压、光线或温度等进行感测。但针对CPU 的其他故障,注入攻击仍有可能,如通过激光、电磁辐射进行攻击,或直按通过物理方式实施攻击,如FIB操纵、微探针等技术。

如同存储器系统最初采用的保护方式一样,增强CPU安全性的最初解决方案也是使用奇偶校验位。CPU寄存器中的奇偶校验位非常容易实现,无须从头开始设计安全控制器,但这种简便性是以牺牲安全性为巨大代价的;如同存储器奇偶校验保护一样,CPU奇偶校验保护也存在很显著的缺陷,因此还需要更好的保护CPU的方式。

一种非常简单的CPU防御故障注入攻击的方式是依次进行两次相同的操作,将两次操作的结果进行比较,并在结果不匹配的情况下发出告警。但这种方式会降低CPU性能,攻击者可以通过实施两次故障注入来绕过。如今多故障注入攻击已经是攻击者经常采用的攻击手段,并较多地出现在集成电路的安全性评估和认证过程中。典型的多次操作的防御方法 (在时间刻度上实现冗余)容易被多故障注入攻击彻底击垮,因为相应的攻击设备已经出现,而这些攻击设备能越过微控制器指令和时钟周期的时间刻度,瓦解通过时间刻度冗余进行的安全防范。更安全的应对措施包括使用紧密结合的双CPU内核,利用两个内核持续地互相检查对方的操作和状况。如果CPU能进行加密运算,甚至可让两个内核使用不同的动态密钥,以便大大增强对多时间、多区域的多故障注入攻击的防范。

2.防嗅探

此外,还必须保护CPU免遭嗅探攻击。在近几十年的安全控制器发展历史中,CPU基本采用明文方式工作,这意味着对CPU内部进行窃听的攻击者能够完全获取其中处理的明文数据。早期的嗅探攻击防范措施包括增加数个金属层,保护有价值的信号免遭窃取;后来出现了全面覆盖芯片的屏薇措施,其中一些具有自检功能或动态任意数宇反馈功能,以检查屏蔽的完整性。

如今面对 FIB、微探针、芯片微手术等攻击方式,这些措施的有效性非常有限。此外,还有不需要任何实际操纵就能窃取CPU中内容的攻击方式,如光辐射分析。这是因为硅晶体管在工作时将发射很少量的光,利用这种现象可读取寄存器中的内容。

安全控制器设计者已经认识到增强CPU安全性的必要性。如今所采用的先进方法是CPU采用动态加密的方式进行计算,这样攻击者只能获取被加密的数据。这种方法要求重新进行CPU设计,重新设计并非如对现有CPU 进行修改一般简单,但这种努力会带来很大的安全性能优势。

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 存储器
    +关注

    关注

    38

    文章

    7148

    浏览量

    161992
  • cpu
    cpu
    +关注

    关注

    68

    文章

    10442

    浏览量

    206564
  • 信息安全
    +关注

    关注

    5

    文章

    619

    浏览量

    38690
  • 安全控制器
    +关注

    关注

    0

    文章

    25

    浏览量

    10778

原文标题:CPU 的信息安全防护,CPU 的資訊安全防護,Information Security Protection in CPU

文章出处:【微信号:Semi Connect,微信公众号:Semi Connect】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    知语云全景监测技术:现代安全防护的全面解决方案

    随着信息技术的飞速发展,网络安全问题日益突出,企业和个人对安全防护的需求也越来越迫切。在这个背景下,知语云全景监测技术应运而生,为现代安全防护提供了一个全面而高效的解决方案。 知语云全
    发表于 02-23 16:40

    安全防护怎么做,可以用加密芯片吗?

    求指导!公司最近开发新设备,想要把安全防护做进去,怎么做呢?可以用加密芯片吗?各位大侠帮帮忙!
    发表于 08-16 10:02

    如何设计连网系统的安全防护

    理想的嵌入式软件一向兼具安全防护设计。然而,“连网”给医疗、自动驾驶和物联网(IoT)设备等安全关键的应用中,带来了无法容忍程度的安全漏洞。
    发表于 10-21 07:31

    怎么实现工业控制系统安全防护的设计?

    工业控制系统潜在的风险是什么?怎么实现工业控制系统安全防护的设计?
    发表于 05-25 06:12

    嵌入式产品如何进行安全防护

    上期提到了嵌入式MCU破解技术,虽不全面,但足够起到警示作用。本期主要讲述嵌入式产品如何进行安全防护。 因为MCU端的程序很容易被获取到,所以MCU端的程序和数据都是不安全的。最直接的加密防护,就是
    发表于 11-04 07:33

    折弯机安全防护激光安全装置

    本文讲述了安全防护带来的好处。
    发表于 04-10 10:15 49次下载

    电源插座的安全防护

    电源插座的安全防护
    发表于 04-18 11:41 844次阅读
    电源插座的<b class='flag-5'>安全防护</b>

    变电站安全防护及综合管理信息系统

    变电站安全防护及综合管理信息系统 本文介绍的变电站安全防护及综合管理信息系统,采用基于CANBUS的软硬件解决方案,有效地促进了变电站管理
    发表于 07-26 22:54 1295次阅读
    变电站<b class='flag-5'>安全防护</b>及综合管理<b class='flag-5'>信息</b>系统

    配电网带电作业安全防护措施解析

    配电网带电作业安全防护措施解析 概述:为提高配电网运行的可靠性、经济性,各供电单位对配电网的带电作业给予了高度重视,不少单位设立或
    发表于 03-24 11:24 1661次阅读

    网络信息安全问题与安全防护策略研究

    网络信息安全防护,即防止网络环境下的信息财产被故意地或偶然地非授权泄露、更改、破坏或信息被非法地辨识、控制,确保信息的完整性、保密性、可用
    发表于 04-15 22:50 46次下载
    网络<b class='flag-5'>信息</b>的<b class='flag-5'>安全</b>问题与<b class='flag-5'>安全防护</b>策略研究

    仙知机器人的使用注意事项及安全防护措施浅析

    今天,小仙为自己带盐(代言),向大家介绍仙知机器人的使用注意事项及安全防护措施
    发表于 01-28 15:27 1579次阅读

    上海控安入选首批工控安全防护能力贯标咨询机构名单

    4月28日,中国电子工业标准化技术协会工业控制系统信息安全防护能力推进分会(以下简称分会)组织召开首批工控安全防护能力贯标技术服务机构遴选评审会,上海控安等21家单位入选2021年度全国首批工控
    的头像 发表于 05-12 16:17 1646次阅读
    上海控安入选首批工控<b class='flag-5'>安全防护</b>能力贯标咨询机构名单

    我国网络信息安全防护存在哪些挑战

    本期上海研强给大家分享的是研强科技嵌入式计算机助力网络信息安全防护,希望看完本篇文章您能对嵌入式工控机有一个全新的认识!
    发表于 06-18 17:01 1.3w次阅读

    电气安全防护技术措施

    电气安全防护技术是保证安全用电,避免电气事故发生而采取的预防和保护性的技术措施。 一、绝缘保护 1、 绝缘是用绝缘材料(电阻率在10⁹Ωmm²/m以上的材料)把带电体封闭起来,实现带电体相互之间
    的头像 发表于 09-22 16:10 1489次阅读

    基于GSM的家庭安全防护系统设计

    电子发烧友网站提供《基于GSM的家庭安全防护系统设计.pdf》资料免费下载
    发表于 10-25 10:06 0次下载
    基于GSM的家庭<b class='flag-5'>安全防护</b>系统设计