中文 英语
18lickc新利
的意见

构建更安全的SoC

以安全为重点的嵌入式IP挫败黑客。

受欢迎程度

SoC集成商知道,只有软件的芯片安全计划会使设备容易受到攻击。黑客所需要做的就是找到一种方法来替换引导加载程序或低级固件的关键部分,从而破坏系统中用于支持安全访问的其他软件。

最简单的攻击是通过网络远程进行的,这些攻击可以通过软件升级进行修补。然而,我们看到越来越多的涉及物理访问的网络攻击,这种类型的攻击不能通过软件升级来解决。以针对自动柜员机(ATM)的“jackspotting”攻击为例,黑客用自己版本的操作系统和应用程序替换包含ATM核心软件的合法硬盘,或者引入间谍软件设备,插入未受保护的USB端口。

为了防止远程和本地物理攻击,设计人员可以将以安全为重点的硬件模块集成到核心机器设计中,例如OpenTitan项目。硬件模块提供了信任根(见图1),并支持安全引导或测量引导等功能,以确保只允许运行根据已知签名或安全证书散列的固件。在没有代码签名过程的情况下应用的任何修改都将无法通过信任根应用的散列测试,并将由引导加载程序终止。


图1:信任根模型。

信任根是通过受保护的加密控制器实现的,该控制器可以充当用于执行任何敏感操作的安全enclave。但即使是信任的根源和类似的安全飞地也容易受到攻击,攻击者可以部署其他技术来破坏其保护。这些攻击通常利用加密协议提供的理论上的安全性与实现加密协议的硬件和软件功能的行为之间的差距。

例如,算法的实现方式可以为黑客提供有关他们如何操作以及他们使用的数据(如私钥)的线索。缓存侧通道攻击寻找由于缓存争用而导致的操作执行时间的微小变化。当与底层算法的知识相结合时,攻击者可以计算出关键值。缓存、执行管道、电磁(EM)发射和电力轨道上电压和电流的瞬时变化都提供了有关目标正在做什么的线索。可以远程跟踪缓存和管道行为。图2显示了攻击输出与子密钥猜测的示例数字。让攻击者推断每个关键字节的泄漏通常与特定的计算组隔离,并且通常通过相关性的变化来识别。在这个例子中,在350个样本周围的区域中相关性的巨大变化显示了一个正确猜测的关键字节的结果。


图2:攻击输出vs子密钥猜测的样本数。

攻击正在演变

在过去,需要实体存在的攻击主要针对面向消费者的财务敏感设备:智能卡、销售点终端和付费电视解码器。现在,大型分布式系统中边缘设备使用的增加带来了更大的攻击空间。黑客会使用几种不同的方法,并使用先进的统计工具和机器学习对目标进行逆向工程,并增加其对最终攻击的脆弱性。

侧通道分析是在网络攻击中使用机器学习的一个例子。这些攻击会研究电路的辐射,通常被视为电磁干扰或供应轨道波动,以揭示正在处理的数据的信息。有了大量的痕迹(10000条或更多),统计工具就可以定位提供最强线索的样本。反制措施可以隐藏这些暴露的过渡,尽管它们可能无法掩盖所有的操作。这些攻击可能很难对抗,因为它们集中在电路设计的元素上,这些元素被认为在通过制造测试的系统中表现良好。如果成功,如果私钥暴露,或获得特权帐户的访问权,这样的攻击就会危及整个设备网络。

其他攻击利用温度和电压响应。攻击者可以通过加热SoC来触发错误,也可以通过冷却设备来触发其他故障。攻击者会试验电压水平,看看受害者设备在临时停电条件下的反应如何。另一种选择是时钟故障攻击。如果使用外部时钟源,攻击者可以直接修改设备时钟。时钟故障攻击的实施成本相对较低,甚至在现成的套件(如ChipWhisperer)中也有特色模式。

还有更复杂的攻击,使用电磁辐射和激光来产生故障。不太明显的目标包括保护磁盘读头不损坏盘片表面的振动传感器等输入设备。如果输入强低频脉冲,控制器可能会误解传入的振动读数,结果磁头会损坏磁性涂层并破坏其中包含的数据,因此将努力防止这种情况发生,从而导致拒绝服务(DoS)攻击。一些黑客利用了许多系统的分布式特性。例如,汽车使用的传感器网络馈入电子控制单元(ecu),很容易受到攻击,其中受损模块或已作为木马插入网络的模块可以产生虚假信号。车辆控制器区域网络(CAN)通常没有办法检查沿着总线传递的消息的真实性。

对策

实现者可以决定将许多可能的对策纳入其设计中。处理这些问题的关键是要有一个安全的、能适应不同形式入侵的、响应迅速的基础设施。它还必须独立于主系统逻辑运行,以便在目标子系统受到攻击时能够对事件做出反应。设计师可以使用商业上可用的嵌入式事务感知监视器使用基于消息的体系结构进行连接。

这个框架使得集成广泛的系统控制、调试和安全监控核心成为可能。例如,总线哨兵模块可以识别并立即阻止芯片内的可疑通信。其他供应商提供持续检查SoC内时钟、电压和温度的监视器。通过将监控器绑定到跨芯片基础设施中,SoC集成商不仅可以对特定的入侵做出反应,还可以结合来自多个来源的信息以及本地存储的历史记录,以根据需要调整响应。一个完整的片上安全基础设施如图3所示。


图3:完整的片上安全基础设施。

总结

正如恶意行为者对现实世界系统的攻击所表明的那样,信息就是力量。通过将智能控制器与模拟和数字传感器模块结合在一起的全芯片安全基础设施,SoC集成商可以利用其对实时信息的访问来扭转局面。

通过使用综合的基于硬件的网络安全基础设施,将嵌入式片上分析与先进的片上模拟监控IP相结合,可以检测和预防绕过传统安全措施的网络攻击。

额外的资源
技术论文:SoC漏洞和模拟威胁的演变



1评论

乔治 说:

干得好,盖奇

留下回复


(注:此名称将公开显示)

Baidu