中文 英语

指导原则,以确保您的硬件是安全的

确定硬件安全漏洞的方法和位置是开发安全设备的关键步骤。

受欢迎程度

现代社会依靠复杂的智能电子系统。汽车,航空电子设备,医疗,智能手机,通信和5G网络,关键基础设施,数据中心和其他应用更依赖于提供高性能,低功耗,安全性,网络安全和操作连续性的集成电路(IC)。硬件是竞争力和用户体验的核心,即大公司已逆转建立趋势,并投资于致力于其产品的IC开发团队。谷歌,Facebook,Tesla,阿里巴巴和苹果是突出的例子。

许多人熟悉软件漏洞,并且由于经常安装修补程序和最新版本的软件工具和移动应用程序需要。然而,近年来,行业高管,政策制定者和公众已接触到越来越多的文章,呈现半导体组成部分作为车辆,物联网设备,网络设备甚至防御和关键基础设施系统的网络安全风险。2015年,Jeep Hack的新闻达到了主流出版物。安全研究人员发现的崩溃和幽灵等微处理器安全缺陷在BBC等新闻网点上广泛报道,远远超出科技工程界。Cisco Router错误发现,其中FPGA设备可以部分反转工程并远程重新编程以关闭关键安全功能,突出显示如何利用否则较小的硬件细节以揭露敏感机构的通信。华为5G争议还展示了独立评估关键网络设备安全性的困难。最后,值得注意的是,像世界经济论坛这样的组织发表了文章,提高了硬件是对现代社会至关重要的普遍电子系统的认识,因此值得仔细审查。在消费级别,硬件安全功能尚不清楚的产品差异化,如显示分辨率,相机像素,内存大小,处理器性能和功耗。但是,硬件安全已经是许多组织和机构的议程的顶端。确定硬件安全漏洞的方法和位置是开发安全设备的关键步骤。

作为硬件的设计,硅预硅设计步骤(包括RTL编码和IP集成)可能会引入硬件组件中的弱点和漏洞。寄存器的重置值中的一个简单错误可能会在启动时授予对关键资产的不受限制访问。在罕见条件下,可以将加密密钥临时存储在地址映射中可见的寄存器中并由软件访问。在某些角落情况下,用于配置安全功能的寄存器可以是未经授权的外设可写的。受保护的信息可能对关于执行定时,功耗或其他因素的低特权进程具有次要但可测量的影响。违反接口协议规则的非法总线事务可能会干扰安全启动执行。故障,例如存储器单元中的位翻转,可以禁用安全功能。

与目标用户不同,攻击者花费大量资源来误用和滥用硬件组件。在与目标应用程序无关的极端情况下,功能错误可能成为有价值的破坏安全性的特性。Meltdown, Spectre或Orc表明,即使硬件已经被正确地实现,也可能容易受到瞬态执行(或微架构侧通道)攻击。简单功率分析(SPA)和差分功率分析(DPA),物理侧信道攻击的例子,利用功耗测量来提取安全数据。聚焦离子束(FIB)或电压故障控制器是常见的插入故障的恶意目的。对于像故障注入这样的物理攻击,一个有趣而又经常被忽视的方面是,它们通常被认为需要昂贵的设备和对设备的物理访问,从而显著减少了潜在攻击者的数量。不幸的是,许多物理攻击也可以通过使用动态电压和频率缩放(DVFS)功能或特定内存访问模式(参见rowhammer)的软件进程远程执行。

原则1:
安全性不是事后才想到的,而是可以固定在现有产品上的东西。相反,安全性必须从概念阶段就构建到系统中,并在整个开发生命周期中加以考虑。其中一个挑战是该方法必须适用于系统的所有组件,包括硅。虽然每个系统和应用程序都有特定的要求,但硬件组件和半导体ip的开发往往脱离上下文。没有遵循严格的安全设计方法开发的ip只能针对越来越小的应用程序集。

原则2:
需要考虑的另一个重要方面是安全是一个非常动态的字段。每天发现新的漏洞,而系统已经在该字段中运行。发展环境继续在生产后发挥关键作用。基于模型的分析对于对组件漏洞的影响的有效,全面评估并验证修补程序和更新至关重要。仅适用于软件组件,也不再适用于硬件。具有高度可配置的异构计算平台,FPGA和EFPGAS提供高级AI的应用程序,开发环境必须支持连续验证和验证硬件更新。


Devsecops(开发,安全,操作)是一种方法,越来越流行于软件开发,而且适用于硬件,这集成了持续开发和交付流的安全性。资料来源:谷歌。

原则3:
应尽早找到硬件安全问题,并具有最便宜的方法。在IP安全验证期间,应在IP安全验证期间找到IP RTL编码期间引入的弱点,而不是在网表仿真或系统验证期间。不应通过Ad-Hoc,努力 - 密集型流程发现可以使用自动化标准化解决方案检测的问题。这对于降低开发成本和提高质量来说很重要。尽可能,验证解决方案不应依赖于专家输入和用户定义的工作负载。基于仿真的验证通常会错过漏洞,因为它只检查所有可能的硬件行为的窄子集。虽然这可能足以确保硬件在预期用例场景中的预期行为,但它不提供攻击者可能构造的滥用案例方案的充分覆盖。通过对所有可能的工作负载的详尽分析,基于正式的方法更适合系统地检测漏洞,包括滥用类型方案。

oneespin提供的解决方案可以帮助及早有效地防范安全威胁。我们已经写了一份白皮书,重点关注硬件安全问题,设计师们面临的以及防止这些问题的创新方法。这张纸分成两部分。第1部分主要讨论旨在在半导体ip和集成电路中插入恶意逻辑的设计攻击。第2部分主要讨论体系结构和实现级的bug、漏洞和弱点,这些缺陷会使硬件暴露于违反安全需求的情况。下载“半导体ip和集成电路的信任保证和安全验证:第1部分和第2部分”https://www.onespin.com/resources/white-斑点



发表评论


(注意:此名称将被公开显示)