一万亿年安全风险

为什么爆炸在物联网设备大大提高了威胁等级。

受欢迎程度

爆炸在物联网设备大大提高了硬件和软件的安全威胁级别,它很快并且没有消退的迹象。

在未来十年的某个时候连接设备的数量预计将达到1万亿马克。期待所有的安全是不可能的,特别是随着攻击表面扩大和攻击向量变得更加成熟。事实上,一个最近的一篇论文来自密歇根大学的研究人员和东京大学的Electro-Communications显示攻击者如何使用调幅光声控系统的增益控制。

这仅仅只是一个开始。通信链物联网设备是多阶段和不受监管。

“物联网设备通过网关连接的基础设施服务,”斯图尔特说阴,一个研究员、研究架构主管手臂。“我们发现约70%的安全漏洞是由于内存。但有些事情你能帮助,实现谢利(功能硬件增强RISC指令)技术。一个隐藏的比特标记可以消除伪造。”

物联网安全变得清楚是不仅仅是一个单一的设备,需要保护。也一切都连接到设备。

“安全风险是一个共享的问题,”丹·里昂说,高级首席安全顾问Synopsys对此。“你需要建立一个系统的安全思想从开始到结束。如果你想开发过程需求,设计,测试——所有这些都必须有一个安全方面。”

没有短缺这一主题的研究,特别是在电子内容增加在安全关键应用,如汽车和医疗设备。

“你能想到的一辆汽车被边上的一个节点,任何人都可以访问电子系统在车里,“拉维萨勃拉曼尼亚表示,副总裁和总经理的IC验证解决方案部门导师,西门子业务。他指出,需要创建一个可信的平台将只有经过授权的人可以访问的硬件和软件运行或调试它。

安全变得越来越重要,随着越来越多的智能移动到网络的边缘。反过来,增加数据的价值,这有助于解释为什么物联网和汽车电子产品制造商看到增加有效需求安全

“物联网、安全最初是马后炮,”本·莱文说,高级产品营销主管Rambus

但即使是公司从一开始就认真对待安全知道不仅仅是设备安全问题,从Mirai僵尸网络攻击。这也是环境在为这些设备和使用模型。“没有一刀切的安全,”莱文说。

分区安全
安全的一个方法是将不同的功能在同一芯片上,甚至在芯片的子系统。与一些新的soc,这一点变得尤为重要,其中可能包括通用处理器,GPU,人工智能神经网络处理器和专用逻辑,以及各种类型的加速器和简单的功能网络和访问外部存储器。

图像的安全处理器,主机CPU和root-of-trust处理器(tRoot)都通过一个内存控制器外部存储器,主要安全技术专家Mike Borza说安全IP Synopsys对此。但有时不可信主机CPU图像处理器,反之亦然。在某些情况下,tRoot不信任组件和保护它使用的内存和加密tRoot保持私人。

“如果你看看芯片架构,这些分离是执行,从而导致升级攻击敌人立足于芯片通过一个简单的漏洞,“Borza说。“然后他们可以用它来获得更多的数据,如生物数据处理在图像处理器,然后使用生物特征数据来获得你的银行账户,例如。”

安全的数字
波耐蒙研究所最近的研究发现,数据泄露与物联网相关的设备已经增加了过去三年。625公司治理或风险经理的组织波耐蒙调查,去年数据泄露的26%,而三年前为15%。

受访者认为这些数据泄露的原因是“不安全的物联网设备或应用程序。“大约87%的受访者认为网络攻击,如分布式拒绝服务(DDoS),是“很有可能”在未来两年内,84%的人说数据泄露将“很有可能”是由一个物联网设备或应用程序。此外,59%的受访者表示他们的物联网生态系统是“容易ransomware攻击。”

最安全的问题直到现在下来基本的失误,如公司使用默认密码或没有人更新操作系统设备连接到互联网上,营销副总裁马丁Croome说GreenWaves技术。

因为系统没有更新,一个bug发现三年前存在于一个设备,导致违反。他指出,这样的问题“可能占99%的物联网(物联网)设备得到了。”

安全的基石
部门正在努力改变它所认为“有点狂野西部的物联网安全”与“有用的安全基石”变成每个人,主任罗布·库姆斯说在架构和技术集团的手臂。

几年前,智能手机很容易可删节。近年来有了较大的变化,目标是让物联网设备和智能手机一样安全。

“我们有一个良好的路径为物联网安全产生重大影响,”库姆斯说,指着Arm平台安全体系结构(PSA)。PSA的最基本的部分是它的第一步,在设备制造商被鼓励去思考自己的安全需求创建威胁模型,得到一个明确的自己的安全需求。在第二步中,制造商需要为自己制定一个好的安全体系结构,第三步是实施这些措施。最后一步是认证,制造商采取安全措施,让他们测试实验室,库姆斯说。

“当你有一个芯片在设备上——如果你认为,“为什么我信任这个设备吗?为什么我相信数据来自这个设备吗?——它严重依赖于质量、鲁棒性,有效的信任根深埋在芯片。所以我们要创建一个参考实现,随着根的信任,”他说。

电力问题
对安全涉及到权力的一大挑战。而被动安全,如藏钥匙使用很少或根本没有力量,主动安全,防止篡改,使活动,提供生物识别访问可以更有效。但是这些方法还需要力量。

导师萨勃拉曼尼亚表示,有一个“大革命”的硬件架构处理感觉信息的空间。而不是使用通用引擎处理信息,信息处理领域特定的引擎。为块也打开了新的机会,可以处理面部表情动作或音频手势或生物识别与提高能源效率。因此而不是图像捕获、强调图像识别。

消费市场充满感官功能。新宝马将手势识别模型,它允许用户启动和停止音乐的波的手。最新的智能手机面部识别,有时还一个虹膜扫描函数作为安全措施为用户访问他们的设备。然后也有语音识别功能为用户的亚马逊的Alexa和苹果的Siri。

“我们看到很多的芯片技术发展日新月异为了得到你最节能的实现市场,“萨勃拉曼尼亚表示。,打开其他的机会来验证正确的手势或面部识别语音识别应用。

感官功能的ML算法
的一大变化涉及到这部分的市场传感器以非常快的速度推进在现有的和新的市场。在过去,感觉芯片将被限制在少数行业。

“现在是真的扩张,”萨勃拉曼尼亚表示。“关键方面创造了与现在最大的机会是巨大的挑战,一旦你捕捉这些数据从传感器,然后通常需要用它做一些基于应用程序(如声音或面部识别)”。

可以优化使用生物特征数据人工智能克丽丝Myny说,研发小组组长Imec。“小说有很多引人入胜的用户界面正在开发新技术和应用程序。”

神经网络深度学习算法,系统可以识别声音或指纹迅速和有效地使用很少的力量,Myny说。这也可能是解决在系统层面,因为没有需要不断追踪指纹,面部特征,或识别声音,所以硬件可以在不需要时关闭。
通过相机或超声波和手势识别技术,可以优化功耗和更好的技术在系统层面,。

后者是GreenWaves所使用的方法技术,发展为生物识别设备低功耗芯片。“我们可以装备可以醒来会安全设备,”Martin Croome说GreenWaves营销副总裁。

电池电量过低的芯片可以检测枪声,打破玻璃,人们尖叫,和其他的遇险信号,他说,并指出公司的芯片是针对超低功耗物联网设备,包括衣物。

上市时间
在这个市场竞争是高,有巨大的压力迅速进入市场。但这也是一个快速变化的市场,价格错过力量或安全特性可以显著的改变。

“如果你有一个算法需要5焦耳的能量和另一个实现每分钟每分钟需要一个焦耳的能量,实际上,电池可以持续五倍的时间,这是更新的实现,“萨勃拉曼尼亚表示。“有一段时间,你要做的培训和学习,然后有时间当你需要学习并开始使用它意识到的东西。能量被消耗在这两种情况下是非常重要的。”

考虑,例如,语音识别在智能手机上。用户可能需要“火车”应用程序通过存储音频剪辑来提高精度。这种类型的机器学习应用程序加速,因为更多的应用程序使用的声音或图像作为“网关”应用程序。

结论
物联网设备的安全漏洞是司空见惯的事,有一个需要保护的设备增加硬件、芯片级边缘从开始到结束。最佳实践,如手臂港务集团是由一些芯片制造商适应目标保护物联网设备在其最简单的形式更复杂的版本上发现的自动化工具。

同时,感官功能以及物联网的进步是推动功率效率。

编者斯珀林对此报道亦有贡献。

有关的故事
创建新的安全风险需要隐形芯片
瘦死和隔热层为更好的黑客工具添加漏洞。解决方案确实存在,但其中也有权衡,没有保证。
你的脸有多安全?
生物识别技术是方便无处不在,但他们没有一个好的安全的替代品。
发现硬件木马
定位硬件安全威胁是如此困难的原因。
在改变全球供应链安全的权衡
有多少模拟周期需要破解一个AES钥匙吗?此外,贸易战争的影响在半导体的安全性和可靠性。
为什么在人工智能芯片数据很难保护吗
AI系统旨在通过在高速移动数据,不限制访问。创建一个安全风险。
硬件安全的新方法
等待安全设计无处不在并不是一个可行的策略,所以安全专家已经开始利用不同的方法来识别攻击和限制损失。
负责安全漏洞是谁?
我们会如何应对安全威胁,当它扩展到更广泛的网络?
可以硬件供应链保持安全?
越来越多的威胁是引起人们的关注,但这是真的可以恶意代码陷入一个芯片吗?
fpga IP安全
如何防止逆向工程的IP
半导体安全知识中心
头条新闻、专题报道、视频、博客和白皮书上的安全问题



留下一个回复


(注意:这个名字会显示公开)

Baidu