中文 英语

较长的芯片生命周期增加安全威胁

更新可以更改所有内容,无论是连接到该系统的系统还是某些内容。

人气

芯片和电子系统仍在使用中,需要使用软件和固件更新刷新的越多。这创造了全新的安全风险水平,从空中截取到损害供应链。

随着更多设备与互联网连接到互联网以及彼此的更多设备,这些问题升级,但在涉及汽车,机器人,航空电子和工商设备时,尤其令人担忧。对于这些应用,系统的筹码,系统和系统预计将运行15年或更长时间。但在许多情况下,这些系统也非常复杂。有些是使用前沿节点技术和/或独特的架构开发的,因为系统架构师尝试将每种瓦特的每种可能的计算挤出这些设备。

“今天的系统的一个大问题是,您可以分析该系统中发生的事情,但没有什么可以将其进行比较,”安全技术研究员(Selena Handluchu)说Rambus。“与硬件特洛伊木马,您需要知道它如何与原始版本和其他版本的硬件相比,但除非您拥有非常硬的原始版本。大部分这是通过软件供应链,所以很难知道是什么原创的。你唯一可以弄清楚的方式有时是软件的行为很奇怪。“

寿命更长,将时间的尺寸添加到攻击表面。当系统创建时难以执行的违规可能会更加成功,因为遗漏和攻击者及其工具变得更加复杂。这些设备正在使用的时间越长,较长的攻击者必须升级他们的技能,以及他们必须使用这些设备进行更大的访问权限。

“你可以在那个时候为已知的威胁设计,你可以在想象于想象什么是黑客可能会出现的东西,”解决方案营销的高级集团总监Frank Schirremeister表示韵律。“但是,这是一个来回的,因为黑客总是会尝试新的东西。因此,对于下一个项目,您需要考虑这些项目。其中一些可能会升级。在硬件软件上下文中,需要将其设计为硬件。“

要使最重要的是,所有这些系统的供应链是全球性的。它包括初创公司,并非所有这些都在这些细长的寿命结束时仍然存在。一些初创公司将被其他公司收购,而其他公司则将不再完全存在。此外,地缘政治转变可以将来自盟友的公司转变为潜在的敌人,这些敌人在过去几十年过去几十年中发生过俄罗斯和中国。

更新风险
2020年森伯斯特超新星恶意软件,作为两个部分下载Solarwinds.通过更新,您可以了解到解决安全问题有多么困难。这次特别的漏洞之所以令人担忧,是因为这些更新是由该软件公司认证的,该公司与美国政府一些最注重安全的部门签订了合同。它导致了这些系统的大规模入侵,既提供了通过外壳控制系统,也提供了后门访问,这被认为是俄罗斯黑客的工作。

“那攻击真的很可怕,因为你解决了空中更新的方式是要确保它是真实的,而且你有基础设施验证这是一个真实的更新,”杰森·奥格,首席技术官Tortuga Logic.。“它是加密的,所以如果有人拦截了更新,他们就无法窃取它,使用这种基础的东西真的很重要。”通过太阳风的攻击,他们把恶意代码放进了更新中,结果是真实的。该公司并不知道存在问题。这很难预防,因为这是在从源头上利用问题。整个基础设施都证实了这一点,而且似乎是可行的。”

这对供应链没有良好的。“我们将看到更多这些类型的问题,我们将看到人们搞砸了他们验证和解密终点的更新的方式。我们已经看到,通过信任的硬件根源的错误配置,“奥格尔说。“整个点是您的芯片的安全部分,其中键存储,以便验证图像。您验证,如果一切看起来很好,请解密,然后实际加载它。但是有很多可能在硬件级别发生的潜在问题。如果您可以访问签名的私钥,也许您可​​以欺骗更新。硬件将位于该验证过程的中心。但它仍然很难阻止员工插入恶意代码。“

这种风险从计算机的早期就一直存在。一名雇员受雇将记录器插入键盘或将软件上传到系统中,发生了无数次入侵事件。自PC诞生以来,围绕计算机集中与分散的争论一直在持续。这样做的结果是获得了更多的控制权,但缺点是,由于公司内部存在潜在的不兼容性,公司经常在软件和固件的最新版本上落后。

今天,有很多应用程序和更新,难以跟踪它们。有些是集中的,有些是在本地设备上,几乎每个人都有多个需要定期更新的设备。但是,除此之外,还有很好的方法来跟踪这些更新。

“一种常见的做法是使用被称为认证的可信计算概念,”该公司高级工程总监杰森•摩尔(Jason Moore)表示Xilinx.。“拍摄硬件和软件测量更新并扩展到平台控制寄存器(PCR)。使用公钥加密,将这些测量安全地发送到主机以验证设备上已加载的内容。“

是否足够仍然可以看到。“是我的IT部门往来对我来说足以监控这些更新正在做什么吗?”被问及信任和安全的产品经理John Hallman奥克森解决方案。“看看我们的网络流量,现在我已经安装了新的更新,是不是有什么不正常的事情发生了?”我是否在没有真正检查我们的系统的情况下就推动了新的更新?”

新的策略和技巧
在开发这些设备方面很重要,以了解安全的各种风险因素和权衡。根据设计和供应链,新性可以帮助或伤害。

至少现在,AI / ML芯片可能具有优势,因为它们基本上对外部世界不透明。包装内部的发生是一般的专有。

“我们的芯片与我们的软件编程,它以与人们习惯的完全不同的方式完成,”杰夫特特(CEO)Flex Logix.。“试图破坏在我们芯片上运行的代码将是极其困难的,因为低级编程信息是完全没有记录的。只有我们知道。我们只采用高级神经网络模型。除此之外没有公开的架构描述。”

这种不透明性的缺点是,如果出现问题,追溯到源更难以追溯。但如果它更难以破解前面,并且如果最齐心协力的努力产生单个,唯一编程的设备,那么攻击的值通常可以假设为低电平。

不过,一个芯片不能构成一个系统。不断增加的异构级别需要更高的抽象级别,与芯片、包内或处理元素、内存和I/ o之间的接口上的活动监视器或传感器相结合。第一步是建立一个电和热活动的基线。在那里,任何异常活动都可以通过热传感器或通过查看存储或传输的数据量来记录。当系统处于休眠状态时,应该没有活动。当它醒来时,活动应该在一个可接受的范围内。

“在这个领域继续进行研究,”Xilinx的摩尔说。“公司正在编程FPGA,并具有跟踪设备上异常活动的功能。”

许多公司正在开发这样的系统。Moortec(现在是Synopsys的一部分)和有限元分析软件开发了可以监视芯片或系统的热变化的传感器。UltraC(现在是Siemens的一部分),开发了监视芯片内部电气活动的IP。同时,PFP Cyber​​Security开发了远程监控系统的排放的技术,然后确定恶意代码是否正在运行。Dover Microsystems开发了IP以监控片上软件活动。

“这一切都是关于安全设计,”测试产品营销高级总监Steve Pateras说synopsys.。“包括安全生态系统,如何将结构添加到设计以监控和确保安全性,在哪里放置监控技术,以及如何分析这些监视器的结果。我们正在寻找对芯片的安全访问,并安全下载和上传数据。“

Synopsys还在查看软件本身,以确保沟通正常发生。这一挑战是让公司购买安全,这是过去几十年持续存在的问题。在某些情况下,甚至不需要花钱在技术上,但它确实需要建立专业知识,以便能够首先将其设计成设备。

“有了SoC,你可以使用NoC中的防火墙悄悄标记数据,并告诉你是否有什么不正确,”营销副总裁Kurt Shuler说Arteris IP。“但不是每个人都有能力这样做。有些公司对安全比其他公司更复杂。它们查看休息时数据的安全工具,例如键控加密。但是今天,数据运动周围的安全性并不多。“

全球各地也在进行使用人工智能识别恶意代码的研究。问题在于,AI自身会随着优化而改变,这使得建立一致的基线变得更加困难,并以此为基础构建安全模型。

“可怕部分是这些AI算法的结果缺乏透明度来确定算法是否正在做出正确的选择,”哈曼说。“或许这些选择是由您特定系统上的某人操纵的。所以我并不急于在这一点上实施太多的AI算法。很少有人理解这些算法发生了什么。人们很高兴使用这些大型AI平台中的一些完成,但你真的相信你回来的东西怎么样?“

尽管所有这些问题和其他问题,但在芯片行业中都会更严格地进行安全。“除了设计进行测试外,还有安全设计,”仿真司高级营销总监Jean-Marie Brunet说西门子EDA。“我们在这里看到了两种趋势。首先,验证挑战正在增加,因为您需要对您的设备进行不同的考虑而不是过去。它们可以在景深方面更深,但它很可能是全球性的。其次,这需要对客户提供巨大的额外容量。这为验证提供商提供了容量挑战。但我认为我不认为是一个明确的赢家,尚未获得最适合安全的方法。“

支持下降
一些安全问题与设计无关。延伸芯片和系统的寿命意味着这些设备几乎肯定将要持续一些在其中开发关键组件的公司。支持可能会脱落,并且大多数人在汽车和智能手机和个人电脑上努力努力的安全和功能更新的恒定流可能停止发生。或者,他们的知识产权许可证可能会过期并由完全不同的公司续订。

“半导体知识产权提供商已经令人担忧了10年,但它的增长和升级,”营销负责人西蒙·兰斯表示:克罗斯夫特。“这始于IP的多种用途,特别是在法律协议。特别是对于更大的知识产权公司,高端IP成本很多。很多公司购买每用许可证。问题是IP提供商无法策略它。它在法律上绑定,但他们不知道它是否已经用于多种设计。“

这会产生维护问题,并且在不再支持IP时最终潜在的安全风险。“我们看到了许多在文件服务器上举行的IPS,”Rance说。“他们没有被锁定。有一个遗失的管理问题,这就是我们已经解决的问题。“

结论
虽然大多数系统设计团队通过功能或物理效果查看分区,但越来越需要包括安全性。刚刚将所有安全措施包装到单个设备中已反复显示不足。在更长的一生中展开,这种方法成为责任。

“对不同层次分裂成不同的层次并隔离不同的功能,”兰姆斯的Handschuh说:“有很多兴趣。”“所以你可以找到公开知名的CWES(常见的弱点枚举),您可以扫描80%或90%的已知缺陷。但大多数人只有地址错误。您还需要段,因为您更接近系统的核心,他们可以访问源代码。这在您的更新中提供了一点保证。“

尽管如此,在安全方面,没有什么能永远持续。孔堵塞,新的裁剪。关键是保持警惕,并有计划在发生违规时尽量减少损坏。

有关的
新的安全方法,新威胁
防止违规的技术和技术变得更加复杂,但攻击也是如此。
为什么这么难以阻止网络攻击IC
任何芯片都可以被逆向工程,那么怎样做才能将损害最小化呢?
处理芯片中的安全漏洞
第1部分:挑战范围从持续的安全更新到持续超出公司的预期寿命。
开源硬件和AI中的安全间隙
第2部分:为什么人工智能系统如此难以保护,以及正在采取什么策略来改变这一状况。
安全知识中心德赢vwiniOS
顶级故事,特殊报告,视频,德赢娱乐合法吗白皮书和博客安全



发表评论


(注意:此名称将被公开显示)