中文 英语

复杂的芯片使安全更加困难

为什么对IC供应链的网络攻击如此难以防范。

受欢迎程度

随着芯片越来越分散,半导体供应链管理正变得越来越复杂,有更多的活动部件,这使得在将部件添加到高级芯片或封装之前,很难确保部件的原产地以及它们是否已被泄露。

在过去,供应链的关注点主要集中在假冒配件或灰色市场替换使用低于标准的分类配件。现在,随着IC架构变得更加特定于领域,通常包括某种程度的人工智能/毫升在美国,芯片制造商正在使用更多来自更多供应商的特定应用组件,如加速器、定制存储器和IP块。因此,供应链正变得更广泛、更多样化,零部件也变得更难追踪。今天的供应链涵盖了从原材料(其中纯度对先进工艺至关重要)到软硬IP、子系统、包装、交付和仓储的一切。

如果不能跟踪每个阶段的所有组件,就会为网络攻击打开大门。在某些情况下,这可能包括潜伏代码或硬件漏洞。但更多情况下,这些攻击是由设计中无意的缺陷引发的,这些缺陷会导致安全漏洞,其中一些可能多年都不会被发现。跟踪每个组件,并将这些组件集成到一个更大的系统中,是一个巨大的挑战。如果出现了问题,系统受到了损害,人们并不总是清楚是什么导致了问题。

“为了拥有一个安全的物联网供应链,必须建立对数据和设备的信任,”华为安全设备生态系统高级总监大卫·梅德门特(David Maidment)说手臂.“然而,这也面临着一些挑战。供应链非常复杂,有许多不同的设备和实体,其中数据、产品和服务必须在没有合同的情况下交换所有权。大部分供应链在没有物联网的情况下已经存在了20多年,因此是建立在没有考虑安全性的传统设备上。随着我们转向超连接的价值链,所有设备都必须从头开始构建,以安全为核心。”

这需要精确的可追溯性,随着设计变得越来越复杂,这一点越来越难以实现。“特别是对于大型IP公司来说,高端IP的成本很高。很多公司购买按次使用的许可证。问题是它不能由IP提供商来监管。这是受法律约束的,但他们不知道它是否被用于不止一种设计。ClioSoft.“大公司不想从IP提供商那里购买IP,破坏这些法律协议,这很容易发生。但是公司的设计师并不知道这是否是一次性的授权。我们发现文件服务器上有很多ip地址。他们没有被封锁。我们忽略了一个管理问题。”
当供应链的任何一部分中断时,整个供应链都会受到影响。供应链可能又长又复杂,供应商处于多个层级。

“供应链可能很复杂,”该公司信任与安全产品经理约翰·霍尔曼(John Hallman)说OneSpin,西门子业务。“有许多供应商为制造ic做出了贡献,包括设计师、掩模制造商和制造公司本身。此外,这些部件制造商使用的原材料来自世界各地。

即使制造商有适当的安全措施,也不能保证其供应商有同样强大的保护。黑客经常利用制造商对供应商的信任。网络防御薄弱的供应商容易受到攻击,一旦供应商被攻破,黑客就可以进入制造商的企业系统。这种情况通常不会立即被发现,在有复杂国家支持的间谍活动中,一些攻击可能永远不会被发现。

欧盟网络安全机构(ENISA)最近在其报告中指出报告66%的网络攻击与供应商的软件代码有关。对于组织或最终用户来说,在使用第三方软件代码之前验证它以确保不存在恶意软件是很重要的。

供应链本身也可能被破坏。制造商通常信任他们的供应商,使用供应商的软件代码而不检查它是否有恶意软件。对于制造商来说,直接访问分销商是很常见的,因为这允许他们获得关于各种芯片、IP和电子系统可用性的数据。然而,最近,随着企业资源规划(ERP)软件变得越来越普遍,制造商从分销商那里下载软件模块。然后,制造商将该模块与他们自己的ERP系统集成。除非软件模块经过恶意软件检测过程,否则恶意软件可以悄无声息地进入ERP系统。一些网络攻击的受害者甚至不知道他们的系统是如何以及何时被感染的。

图1:供应链攻击的生命周期可以分为两种高级持续性威胁(Advanced Persistence Threat, APT)攻击。第一个目标是一个或多个供应商。一旦恶意软件从后门进入,第二次攻击将针对客户的资产。这种类型的网络攻击更难检测,因为客户已经信任供应商。来源:ENISA

图1:供应链攻击的生命周期可以分为两种高级持续性威胁(Advanced Persistence Threat, APT)攻击。第一个目标是一个或多个供应商。一旦恶意软件从后门进入,第二次攻击将针对客户的资产。这种类型的网络攻击更难检测,因为客户已经信任供应商。来源:ENISA

勒索软件尤其有害,因为它有短期和长期的影响。根据IBM报告在美国,一次勒索软件攻击的平均成本为462万美元。在攻击之后,业务必须做出反应并进行清理。成本包括升级、通知、业务损失和响应工作,不包括赎金成本本身。平均而言,识别和修复一次数据泄露需要287天。解决问题的时间越长,成本就越高。

ENISA预测,供应链网络攻击的数量将是去年的四倍,攻击形式多种多样。供应链可以通过各种手段受到攻击——恶意软件感染、社会工程、暴力攻击、利用软件和配置漏洞、物理攻击或修改、开源情报和伪造。

其中任何一项的影响都是巨大的。最近备受关注的供应链网络攻击包括殖民石油管道(中断燃料供应,导致排长队和高价),Kaseya VSA远程监控(影响全球1500家下游企业),SolarWinds(全球18,000家公司受到影响,包括许多政府机构和财富500强企业)和乌克兰电网(225,000名客户断电)。

太阳风袭击发生在2020年。尽管补丁已经可用,但并不是每个受影响的公司都有实施解决方案的知识或意识。这些漏洞将被黑客一次又一次地利用。今年又发生了140多起网络攻击,导致14起敏感信息被盗。

针对供应链的网络攻击持续增加。在供应链中,每个设备端点都是网络攻击的目标。没有什么能免受攻击,而且随着设备在市场上停留的时间越来越长,这个问题会变得更糟。这使得可持续的、灵活的、长期的防御战略变得更加重要。这三个关键要素包括在整个供应链中建立信任,创建端到端可见性,最后,实践持续改进。

VDC Research的工业、自动化和传感器高级分析师贾里德·韦纳(Jared Weiner)表示:“每个连接的端点都是不良行为者的潜在入口,因此每个连接的端点都必须得到保护。”“全面、分层的网络安全方法至关重要。尽管各个设备的具体要求各不相同,管理供应链的组织应该考虑在安全的前提下对硬件设备和软件进行身份验证(即那些具有嵌入式安全硬件或软件的设备或软件),并通过资产管理、端点保护和网络可见性解决方案的组合进行进一步保护。”

信任对供应链安全至关重要
在任何应用程序中,建立信任总是很重要的。但对于供应链来说,信任更为重要,因为涉及到很多方。一级和二级供应商可能已经与OEM合作多年,但这并不意味着他们在供应链管理方面可以被信任。今天,任何这些供应商或他们的分包商都可能在他们的系统中嵌入恶意软件代码而不自知。

“远程监控和连接本身已经成为供应链的关键部分,”Arm的Maidement说。“监控运输中货物的位置和状况的能力至关重要,任何监测服务中断都会造成巨大的成本影响。公司完全依赖于高质量可靠的洞察力,因此需要可靠的设备来大规模地提供这种监控。任何不安全的设备,比如设计不良或遗留设备,都会为对手敞开大门。”

“零信任”的实践在这里尤其重要。组织外部的任何设备或软件都不可信。

“在系统开发过程中,在芯片开发周期、产品制造和系统开发过程中,恶意代码可能会通过后门引入,”英特尔公司IP销售和营销副总裁Andy Jaros说Flex Logix.“这就是为什么美国政府对系统开发持零信任的理念。零信任包括监控系统活动的异常行为、电路混淆以减少侧通道攻击风险以及控制芯片或电路功能的方法。”

端到端供应链可见性
整个供应链的可见性和端点保护要求从任何供应商到制造商的信息流都是明确识别和可信的。以这种方式保护供应链网络有助于防止通过后门攻击受到未知恶意软件的污染。

OneSpin的Hallman表示:“终端产品制造商或系统集成商继承了整个供应链,并有责任监督整个过程。”“他们是否拥有端到端的视角和手边的信息流,以了解所有信息的来源?这包括RoHS的管理和假冒部件的检测。重要的是要清楚转移了什么。”

考虑到供应链的不断变化,包括新技术可能会使以前的安全过时,以及芯片短缺可能需要供应商使用多种来源,在供应链中增加一定程度的灵活性也是一个好主意。实际上,供应链需要与流经它的技术保持同步。

嵌入式FPGAIP可以通过CPU启动映像认证、系统活动监控、随机交换具有相同功能的不同比特流或在系统制造或部署后编程关键或高度专有的电路来解决这些漏洞,”Flex Logix的Jaros说。

更困难的是,这些漏洞可能通过各种更新以及与特定设计中使用的供应链中的其他组件的交互而显示出来。

“在嵌入式领域,从理论上讲,任何处理器都可能代表某种安全漏洞。节奏.“它执行代码,访问资源,所以从技术上讲,它可以被视为一个目标。即使在这种情况下,处理器被用作一个大型应用程序处理器背后的深度嵌入式卸载引擎,周围有一个安全岛,黑客仍然有办法进入那里。他们可能会下载未经授权的代码,导致卸载引擎行为不端。我们意识到了这一点,并一直在投资增加一些安全功能。”

当设备在市场上停留较长时间时,例如在工业、汽车、医疗和军事/航空应用中,这变得尤为重要。

“我们正在从芯片的角度,从确保安全硅的角度,研究安全硅的安全性,我们正在从设计的角度和访问的角度,研究一份涉及安全硅集成的DARPA合同,”史蒂夫·帕特拉斯(Steve Pateras)说Synopsys对此.“你要确保有一种安全的方式将数据发送给生产商、集成商和用户。要访问一个设计、一个芯片或一个芯片,你需要一个安全的生态系统。供应链仍在完善中。如果你想交换数据,就必须有一种安全的方式。”

持续改进
美国国家标准与技术研究院(NIST)指出,当软件供应链受到攻击时,网络威胁行为者就会渗透到供应商的网络中。然后,恶意代码将被发送给客户,进一步破坏客户的数据,就像对太阳风公司的攻击一样。该机构提出了一个称为网络供应链风险管理(C-SCRM)的解决方案,这是一个识别、评估和减轻与IT/OT产品和服务的分布和互连相关风险的过程。

NIST在最近的报告中提出八个关键实践持续改进,实现高品质供应链管理:

1.在整个组织中集成C-SCRM。
2.建立正式的C-SCRM程序。
3.了解和管理重要的供应商。
4.了解组织的供应链。
5.与主要供应商紧密合作。
6.将主要供应商纳入弹性和改进活动。
7.评估和监控整个供应商关系。
8.为整个生命周期做计划。

“一个安全的供应链需要持续的验证和认证,”Hallman说。“在太阳风公司的漏洞事件中,攻击者使用软件更新来启用‘后门’。为了最大限度地降低网络攻击风险,人们至少必须遵守基本的安全卫生,包括严格的验证,应用安全最佳实践,简单到“交易的校验和是否正确?”还是使用了回归测试?“现在有像数字双胞胎这样的工具。你会惊讶地发现,有多少组织没有实践这些基础知识。”

还有其他的供应链标准和资源可用。它们包括区块链、SEMI E142、IPC、GS1、AS 6171和可信计算组平台。

结论
针对供应链的网络攻击正在上升。正如Arm的梅德门特所指出的,“为了保护你的业务,评估和管理来自黑客的风险非常重要。首先,建立一个信任链,从数据和设备向外到云,锚定在每个设备的硬件信任根上。这确保您的数据掌握在可信的人手中,并有助于提供有价值的业务见解。其次,积极购买经过认证的安全设备,以保护您的网络。即使有最安全的网络,不安全的设备也会在你的系统中留下漏洞,供黑客利用。由知名认证机构认证的设备,如PSA认证,为您提供额外的保证。最后,在设计产品时要积极考虑安全问题。当事情出现问题时,仅仅反应是不够的。相反,从设计开始使用具有经过认证的信任硬件根的组件构建安全性。 You can also source pre-validated components (such as silicon chips, or system software) to ensure your building devices on a trusted foundation.”

- Ed Sperling对本文也有贡献。

相关的
为什么保护芯片如此困难和昂贵
威胁正在增长和扩大,但什么被认为是足够的,可能因应用程序或用户而有很大差异。即便如此,这可能还不够。
区块链试图确保供应链安全
这项技术很麻烦,而且可能存在缺陷,但在必要时可以提供一个监管链。
安全知识中心
安全供应已出厂
可编程选项可能对供应链准备工作产生重大影响。
物联网安全:混乱和碎片化
法规和合规性不一致,而且往往不充分,但增加更好的安全性会提高成本,并影响性能和功率。
随着越来越多的设备连接,IC安全威胁日益严重
意识增加了,但系统的复杂性和潜在的攻击面也增加了。



留下回复


(注:此名称将公开显示)

Baidu