18lickc新利
的意见

指导原则,以确保您的硬件是安全的

确定硬件安全漏洞怎么没出现是一个关键的步骤,发展安全设备。

受欢迎程度

现代社会依赖于复杂的智能电子系统。汽车、航空、医疗、智能手机、通信和5 g网络,关键基础设施、数据中心,和其他应用程序更加依赖于集成电路(ic),提供高性能、低功耗、安全、网络安全、操作和连续性。硬件的核心竞争力和用户体验,大公司扭转建立趋势和投资建设IC开发团队致力于他们的产品。谷歌、Facebook、特斯拉,阿里巴巴,苹果是突出的例子。

许多人都熟悉软件漏洞和由此产生的需要经常安装补丁和软件工具和移动应用程序的最新版本。然而,近年来,业内高管、政策制定者和公众接触越来越多的文章呈现半导体组件作为一个关于汽车的网络安全风险来源,物联网设备,网络设备,甚至国防和关键基础设施系统。2015年,吉普车的消息攻击达到了主流出版物。危机和幽灵和其他微处理器安全漏洞安全研究人员发现的,被广泛报道在新闻媒体如英国广播公司(BBC),超出了科学和硬件工程社区。Cisco路由器的错误发现,在一个FPGA装置可以部分逆转工程和远程关闭重新编程重要的安全功能,强调如何利用一个否则小硬件细节暴露敏感机构的通信。华为5 g的争议还显示有多难独立评估关键网络设备安全。最后,值得注意的是,组织就像世界经济论坛发表了文章提高意识到硬件普及电子系统的基础,现代社会至关重要,因此应该审查。在消费者层面,硬件安全特性不清楚产品差异,显示分辨率,相机像素,内存大小,处理器性能和功耗。然而,硬件安全已经在许多企业和机构的议程。确定硬件安全漏洞怎么没出现是一个关键的步骤,发展安全设备。

硬件设计,pre-silicon设计步骤,包括RTL编码和IP集成,在硬件组件可能引入的弱点和漏洞。一个简单的寄存器的复位值误差可以允许无限制的访问在启动时一个重要的资产。在罕见的情况下,一个加密密钥可以暂时存储在寄存器中可见由软件地图和可访问的地址。在某个角落的情况下,一个寄存器用于配置安全功能可以通过一个可写的未经授权的外围。受保护的信息可以轻微但可衡量的影响low-privilege过程对于执行时间,功耗,或其他因素。违反接口协议规定,非法总线事务可能干扰安全启动执行。记忆细胞的断层,比如一些翻转,可以禁用安全功能。

与目标用户不同的是,攻击者花费大量资源误用和滥用的硬件组件。那些无关的功能缺陷在角情况下,目标应用程序可以成为一个有价值的security-breaking特性。崩溃,幽灵,甚至兽人显示硬件已正确实现可以很容易受到瞬态执行(或micro-architectural边信道攻击)。简单的功率分析(SPA)和微分功率分析(DPA),物理边信道攻击的例子,利用功耗测量提取安全数据。聚焦离子束(FIB)或电压故障控制器流行插入故障出于恶意目的的方法。一个有趣的和物理攻击的往往被忽视的方面,如故障注入,他们往往被认为需要昂贵的设备和设备的物理访问,从而显著减少潜在攻击者的数量。不幸的是,许多物理攻击也可以进行远程通过软件过程,使用动态电压和频率缩放(dvf)功能或特定的内存访问模式(见rowhammer)为例。

原则1:
安全不是马后炮,可以固定在一个现有的产品。相反,安全系统必须建立在概念阶段和照顾在整个开发生命周期。的一个挑战是,方法必须适用于所有的系统组件,包括硅。虽然每个系统和应用程序有特定需求,硬件组件和半导体ip往往开发断章取义。IPs不发达后严格security-by-design方法只能目标越来越小的应用程序。

原则2:
另一个需要考虑的重要方面是,安全是一个非常动态的领域。每天发现新的漏洞,而系统已经在实地工作。开发环境生产后继续发挥重要作用。一个高效的基于模型的分析是至关重要的,组件的综合评估脆弱性的影响并验证补丁和更新。这已不再是真的只对软件组件,还对硬件。与高度可配置的异构计算平台、fpga和eFPGAs推动先进的基于ai的应用程序,开发环境必须支持连续确认和验证的硬件更新。


DevSecOps(开发、安全、运营)是一种方法,在软件开发中越来越受欢迎,也适用于硬件,集安全持续开发和交付流程。来源:谷歌。

原则3:
硬件安全问题应尽早发现和最便宜的方法。弱点期间推出IP RTL编码应该在IP安全验证发现,而不是在网表或系统仿真验证。问题能被探测到的使用自动化、标准化的解决方案不应通过特别发现,effort-intensive流程。这是很重要的对于减少开发成本和提高质量。只要有可能,验证解决方案不应该依赖于专家输入和用户定义的工作负载。基于仿真的验证通常没有漏洞,因为它只检查所有可能的硬件的一个狭窄的子集的行为。虽然这可能不足以确保硬件行为如预期目的的用例场景,它不提供足够的覆盖率的滥用情况下,攻击者可能结构。Formal-based方法更适合系统检测漏洞通过详尽的分析所有可能的工作负载,包括misuse-type场景。

OneSpin提供了解决方案,可以帮助防止早期和有效的安全威胁。我们写一份白皮书着重于硬件设计师面临安全问题和创新的方法来阻止他们。本文分为两个部分。第1部分侧重于设计攻击目标在半导体ip和ICs插入恶意逻辑。第二部分侧重于架构和实现级错误,漏洞和弱点,使硬件违反安全要求。下载这篇题为“信任半导体ip和ICs的保证和安全验证:第1部分和第2部分”https://www.onespin.com/resources/white-papers



留下一个回复


(注意:这个名字会显示公开)

Baidu