中文 英语

与持久的黑客在Flash级别

保护不仅仅包括处理器的代码。

受欢迎程度

硬件厂商已经开始关闭安全漏洞在比过去更广泛的技术,这一迹象表明,他们正在潜在的硬件漏洞严重得多。

对安全漏洞不断引入崩溃以来,幽灵,预示着最近,电缆困扰攻击。一般的结论在芯片制造商是安全需要在硬件和软件堆栈分层,而且它需要扩展到供应链。

“有各种各样的实验硬件更健壮,大多数RISC-V周围,”Paul Kocher说,一个独立的译解密码者和安全顾问Rambus。“有趣的是,电缆困扰对MIPS处理器。”

尤其注意的是专注于处理器作为攻击目标。但处理器运行代码,和保护代码本身对中和对处理器的攻击是至关重要的。这是特别重要的,芯片的应用程序被期望函数一到两年,这意味着固件必须是安全,保持当前通过执行持续的更新。Flash是一个脆弱的点在这个过程中,因为它包含一个持久的固件的副本。

“在一个系统,信任的根源在于传统的单片机,和供应商不断创造更好的安全解决方案,以确保单片机是可信的。当然,没有什么是简单明了的,总有一种危险,单片机可以砍。如果单片机妥协在运行时,它可以最终妥协的闪存。如果发生这种情况,和恶意代码进入系统,系统重启后它甚至可以留在那里,直到你更新flash,”Graham说Loveridge,产品营销副总裁半导体产品Adesto技术

这是一个项目的主题Adesto和NanoLock之间,其目标是确保基本操作代码未经许可不能修改。

说:“我们的基础设施受到攻击,阴户发起,NanoLock业务发展副总裁。“这不是科幻小说。它已经发生了。这不是一个问题,如果攻击会发生,但这将是多大。”

在一些不寻常的地方,吸引了关注。“这是感兴趣的尤其是对分布式能源和分布式智能计量和能源等基础设施公司,“说Adesto Loveridge。”

的扩散物联网、智能基础设施和其他连接设备已扩大的整体攻击表面巨大的全球网络。“我们专注于轻量级连接设备,”发起的,这限制了安全,市场能承受的成本。企图损害设备也可能来自不同的方向。“可能来自外部的攻击,就像一个标准的黑客尝试,或从公司内部本身,或从供应链的某个地方。”

重要的是,这些设备通常不攻击者的最终目标。他们获得高价值目标的一种手段在网络,进一步和攻击的第一步将是控制处理器,同时使代码修改,促进进一步渗透。这种变化是经常住的代码驻留在RAM中,但这些变化将控制装置时消失。在省电攻击,代码必须持续的变化,这意味着它需要写入固件存储在闪存。

“为了使它成为一个“关键”的攻击,它必须是持久的,”发起的。这是通常的工作系统中的处理器处理,这是担忧如果处理器的控制下攻击者。


图1:典型的芯片架构。来源:NanoLock

更改代码的权限
说:“我们假设处理器被破坏发起的。如果是这样的话,那么他们需要保护flash——或者至少包含固件的这些区域内的flash——从被处理器写入。这样做是首先通过将硬件root-of-trust在闪存本身(腐烂)。

腐烂可以选择性地阻止或允许改变特定区域的flash要求身份验证之前,任何这样的变化。

就不能改动要求身份验证确保适当的凭证。防止未经授权的改变,但它也能妨碍合法的代码更新,否则他们将执行的处理器在接收更新的固件代码。为了使更新,NanoLock系统动作的控制处理器的更新过程,进入一个可信的实体(TE),驻留在一个数据中心,不管它是否内部或在云中。这意味着更新只能表现在设备连接到云,否则即使设备不需要连接操作。


图2:添加一个可信的实体。来源:NanoLock

这TE协议执行闪存为了使任何固件的变化。协议是专有的,但是加密元素,它利用标准公共的AES, SHA-2, SHA-3。在处理器仍参与写作的flash,“它就像一个网络节点,数据传递到闪电。”

处理器可以阻止一个更新,但它不能修改一个更新的过程。flash可以探测到试图改变更新代码,然后将拒绝更新。

因为只腐烂保护对未经授权的写操作,它不会影响读取性能。写性能也是影响写作时不受保护的领域在闪光。有一个速度达到保护区只有当执行更新。在这种情况下,根据发起的,“它需要一个额外的命令打开大门。但更新过程很长,所以它是完全可以忽略不计。”

TE能做的不仅仅是促进一个更新。它还可以执行审计一直到flash芯片,它可以检索法医flash芯片存储的信息。例如,如果有一个未经授权的试图写入flash,腐烂会阻塞操作,但它也将存储的事件。认证后的TE可以检索信息。如果因为任何原因,处理器模块更新或其他合法访问,闪光灯不会知道它,但是TE注意事务没有完成的事实。

两个级别的保护
身份验证方面的协议类似可能使用现有硬件设备腐烂,不需要额外的设备的好处在董事会和比尔的材料。但是NanoLock的第二个方面的解决方案,这是保护选定的区域的flash的能力。阻止所有写入flash将处理器存储操作数据不是关键的安全系统。相反,只有flash预定义区域的保护。这是一个外部腐烂不能提供的功能。

这意味着制造业现在将有两个步骤使flash的保护。运,闪存的NanoLock功能打开没有保护。“NanoLock-Enabled意味着flash能够保护,”发起的,但它仍然是潜在的,直到正确设置。

第一步是配置,这是处理就像任何腐烂。供应填充所需的密钥认证的腐烂。每一个设备有一个惟一的键,然后验证与独特的设备ID。在某些情况下,flash可能会提供一个可信平台模块(TPM)在一个值得信赖的,安全的生产设备。在其他情况下,系统工程师可能会问flash制造商拨备前装配的闪光灯在航运之前。协议使用对称密钥,不需要公钥基础设施元素,如证书。

第二步是所谓的激活。它定义了需要保护的地区内的flash。这一步完全分开供应,但它需要身份验证,所以它必须配置后执行。没有要求激活配置水后立即发生。“激活后一年可以做部署,在空气中。”

为保护什么选项可用,”这一点取决于实现,[可以]不同闪存供应商合作伙伴,但它通常是在块级定义,它不一定是连续的。没有限制保护区域大小”发起的。更新后,如果代码大小增加了保护之外的空间,一个可以与更大的保护恢复大小。

广泛的适用性
NanoLock的能力并不仅限于Adesto闪光的记忆。它已经在柏树、微米和华邦电子闪存设备,与他人的计划。“这些合作伙伴覆盖大约85%的闪存供应商,为物联网领域,”发起的说。Adesto解决方案有什么不同呢,安全已添加到一个相对较小的或闪存阵列,他们必须找到一种方法,成本有效。

”这是很重要的原因是,如果你有一个低密度(例如64 mbit)设备中创建一个55纳米flash的过程,只在55纳米,flash细胞本身就是“Adesto的Loveridge说。“因为它是一个flash的过程,逻辑门在大于220纳米。如果你需要添加更多的逻辑上添加安全,它可以是一个重要的加法器的面积/成本。”

减少了大量额外的逻辑就是使得这个方案可行。保护也并不局限于闪存。

“我们的技术可以处理任何类型的记忆,“发起的说。他指出,flash是目前首选的非易失性内存用于边缘设备消费者价格点。其他非易失性记忆是在开发中,如MRAM、极化和ReRAM。目前,这些设备是在有限的生产价格,使他们的应用程序更有限。但如果当他们成为有吸引力的连接边缘设备,类似的方法可以与他们一起工作,。

保护flash可以迈出的重要一步,但Loveridge指出这并不消除压力的任何其他安全措施,也可以。“安全是关于添加层之上的层,”他说。“这不会取代其他系统安全解决方案。它补充了其他层。”

编者斯珀林对此报道亦有贡献。

有关的故事
硬件攻击面扩大
电缆困扰幽灵,崩溃,预示着潜在威胁蔓延超越单一设备;AI增加了新的不确定性。
创建新的安全风险需要隐形芯片
瘦死和隔热层为更好的黑客工具添加漏洞。解决方案确实存在,但其中也有权衡,没有保证。
在改变全球供应链安全的权衡
有多少模拟周期需要破解一个AES钥匙吗?此外,贸易战争的影响在半导体的安全性和可靠性。
一万亿年安全风险
为什么爆炸在物联网设备大大提高了威胁等级。
半导体安全知识中心
头条新闻、专题报道、视频、博客和白皮书上的安全问题



留下一个回复


(注意:这个名字会显示公开)

Baidu