防御逆向工程

即使是最温和的设备可以提供一个安全风险。当你装修一个房子,不停用“智能”设备?

受欢迎程度

我们大多数人都熟悉“反向工程。“我们通常知道它是用来提取数据或从芯片设计,但到底都是一个谜。

今天,芯片安全具有非常广泛的影响。明天的风景将凌乱的微处理机控制的设备,包括一些自治。数字有所不同,但当前估计到2021年超过300亿的设备,根据IDC报告。至少现在,几乎没有实现他们安全的黑客之手。

一个巨大的风险
这些设备将至少有一个芯片的成熟,他们将连接到别人的生活。甚至“智能”浴室柜可以告诉你是时候重新进货厕纸。这听起来足够温和,但如果内阁的浴室改建和丢弃,芯片的芯片不停用了它很可能会成为一个安全漏洞的个人生活,拖在所有。推断,300亿年或更多的设备,你可以想象这个问题会变得多大。

记住这一点,必须有某种形式的深谋远虑放入这个生态系统,保持数据安全,和失败潜在黑客和罪犯妥协这样的芯片,尤其是鉴于即将进化物联网/一切(物联网/ E)。作为世界上准备物联网/ E,自治的扩散设备将提供各种硬件芯片攻击的机会。

新的地方和脸
与今天的边缘技术,逆向工程研究实验室(RE)转移,高价值的政府项目,ultra-proprietary商业保密的几乎任何想要得到它。

的可能是反向工程不是最新最好的加密处理器。这是一个专业利基和保留的上层间谍游戏。它更可能是一个智能手机SIM卡或未来的智能浴室柜。

“我们看到,爆炸导致逆向工程的使用情况和疗效的增值,“Ambuj Kumar说,系统架构师在密码学的研究。“今天,多个数十亿美元的收入(包括刀片模型行业,如打印机和医疗用品)很容易反向工程和克隆攻击。”

这威胁不仅仅来自恐怖分子的细胞或秘密的政府实验室。它很简单,一些身份盗窃,牵头一个环,已经成立了一个锅炉房操作某个车库。偷窃的目标是尽可能多的个人数据从无担保芯片,使用方法和技术与材料是廉价的现成的。

有鉴于此,一些公司(例如Rambus, NXP、ChipWorks),已经成为精通再保险。他们也活跃玩家在寻找对抗的最前沿。比如ChipWorks,已经这样做了许多年。其他人已经上升到迎接挑战出现在几个方面。

化解再保险
有两种类型的分析方法-硬件和软件。硬件分析包括违反物理探测和分析反应的芯片;分析时间和力量的签名;减少层级、成像和示意图一代;和聚焦离子束(FIB)电路的修改。软件重新提取和分析的一般过程嵌入代码和芯片的功能。

防御各种方法是一个相当良好的文档记录的过程。但成本防御的国防水平成正比,这带来了一个难题的低端芯片。顶部的高度机密的处理器是嵌入在先进的防御系统,或银行硬件。对于这样的系统,已花费了数百万美元从再保险等安全设备。

“最安全架构师,处理这些设备让它尽可能昂贵的数据——如此昂贵,它不仅仅是在经济上有价值的追求,”兰迪·托伦斯说ChipWorks电路分析经理。

因为攻击者常常探针,利用组件接口,它与假设的最佳设计接口和中间数据(如DRAM芯片外,flash存储或网络流量)也不安全。

“系统安全作为其薄弱的环节,“密码学研究的Kumar说。“这不是足够的安全软件组件从软件攻击和硬件组件从硬件攻击。”他说,在一个常见的场景中,攻击者执行反向工程大规模生产的克隆一个高利润的产品。例子包括芯片验证网络基础设施,实施兼容性策略在打印机墨盒和医疗设备,和其他消耗品。

最有效的防御解决攻击者的逆向工程的过程。例如,在上面的场景中,攻击者必须成功完成以下任务:(1)提取协议,功能,和算法,(2)提取密钥和敏感参数,和(3)商业化的攻击。每一个步骤有一定的攻击者的成本。Kumar还指出,“另一个好的策略是使用设备特定的键和撤销和更新它们当他们妥协。“这立即使攻击者的努力都失败了。

在高端、安全芯片设计了非常复杂的算法使用高级加密,很难成功解码,即使通过再保险技术提取。一种方法使用一个软件加密算法存储芯片的内存,如果违反,擦除本身。也可以是物理光学传感器等阻碍,导致芯片擦除记忆如果光被打开的情况下,例如。

边信道类型攻击,防御是一致性。拉梅什红桉,电子和计算机工程系教授,纽约大学的理工学院(和今年的安全跟踪DAC)主席,给这条建议:“设计芯片的算法使用相同数量的权力,这时间为每个功能都是一样的。此外,确保没有或尽可能低的水平,泄露的射频辐射签名。理想的情况是可以有低功耗的平台。这样你就不会消耗太多的权力,不要泄漏一样。”

他指出,芯片制造商也需要确定究竟什么是敏感,因为他们可能不希望使用这些芯片设计技术。几乎总是有一些不安全敏感的组件,所以这些措施只能选择所需的代码,IP或数据。

另一个是障碍网格技术是将电阻在敏感地区。一般来说,网格的阻力是编码到安全平台,如果电网干扰,电路系统的感官变化值,并将进入自毁或擦除模式。

我们为什么不现在?
这些和其他防御措施确保芯片是可信的,并且可被识别的。然而,红桉指出,仅仅因为我们可以这样做,并不意味着我们做。他说,“这即将发生,但尚未发生,但它确实会发生。当然,“有一些例外,但是,总的来说,这仍然是在画板上。

“这个行业需要让客户意识到多么关键的威胁是,说服他们把芯片设计,”他说。“需求驱动因素。”

这可能看起来像一个简单的目标,特别是在光所有的安全威胁。然而,芯片市场的竞争非常激烈,增加安全芯片增加了成本。事实上,当涉及到便宜的芯片SIM卡和射频识别等,确保它的成本可以超过芯片的成本。“改变心态是第一步在这个领域获得一些动力,“红桉说。

此外,安全级别不同。但是一切努力在这个方向上使攻击者更难妥协的芯片,芯片和有许多不同的甜蜜点的风景。

结论
我们都知道芯片安全是我们需要地址。“虽然这项技术可能存在,很少存在于物理世界的,“红桉说。“在我看来,这将是5,也许十年,之前我们看到的一个重要基础设施投资安全硅或芯片级别。这是一个非常导入设计尺寸,尤其是物联网,因为每个人都将获得一切一旦成为现实。”

一个考虑因素是每个智能设备应用的扩散(和应用设备继续出现——谷歌玻璃和节拍耳机,例如)。许多(如果不是大多数的话,将是近场通讯(NFC)、射频识别或其他近距离(RF小细胞,wi - fi)互连。担心安全后将造成巨大的问题宜早不宜迟。

最后,的,当然,这一切的展开,黑客将变得更加多产,聪明和有一个更好的工具可以使用。最后,全球解决方案是“增加了成本和难度,攻击者投资回报率并不吸引人。包括准备处理如果/当一个部分是反向工程”。

考虑到所有这一切,看着它从分离的角度来看,如果我们没有准备好与固体层安全物联网/ E时,床推出…好吧,我们只能想象可能会出现混乱。



留下一个回复


(注意:这个名字会显示公开)

Baidu