隐藏的电子屑

安全成为一个日益关注,面临的挑战是如何把电子追踪器。

受欢迎程度

想象一个古老的西方电影的一团追踪罪犯通过脚步泥土小道或寻找破碎的分支。现在快进到现在,小道是电子的,一队由坏人,战利品通常是加密的。

任何安全专家承认,每一个安全系统可以妥协,每个芯片都可以反向工程和黑客攻击,即使是最复杂的加密可以解码。问题是值得和时间投入了基本的ROI方程刑事繁荣的一些新技术被雇佣至少足以威慑潜在的小偷,黑客,或任何其他可能出现的电子犯罪的分类。

谢谢你的记忆痕迹
在SoC的这些天或甚至大多数电子设备,影响大多数的房地产被内存可用。使它更容易关闭或关闭部分芯片,当他们没有在使用。它还可以提高性能,因为信号不需要旅行,它简化了集成第三方知识产权。

不太明显的是这种方法是如何工作的安全。有多个角度。首先,记忆本身有一个memory-an印记,类似于当一个图像燃烧成一个屏幕。你把它在一个地方的时间越长,就越容易读。

“记忆本质上是一个困,”克里斯·尼尔说,工业和医疗解决方案的高级副总裁组格言集成产品。“你可以告诉如果一个细胞一个或一个零坐了很长时间。我们已经开发了记忆的0和1。”

这仍然是极端的一面内存设计高度机密或有价值的信息。但它也变得越来越主流,至少作为讨论点,随着企业想方设法保护自己免受破坏和可能的集体诉讼。

“你也可以把您想要保护的代码并将其传输从内存IC解密,”尼尔说。“这样你不必把在通道和加密网格,并且降低了成本。”

虽然专家已经敲响了警钟在这种黑客多年来,对威胁的认识才刚刚开始沉在广泛的范围内。开车,识别一系列引人注目的窃听事件影响消费者,如违反目标,Nieman-Marcus, Twitter, Facebook,雅虎和美国在线。有很多,更多的报道。

但很少人知道是多么脆弱这些系统中使用的半导体。过去,硬件总是被认为是令人费解的,并试图保护它被认为是一个不必要的开销。毕竟,盗窃和数据泄漏的来源几乎总是被归因于软件或网络设备,而不是在这些系统芯片。但是当小偷变得更加成熟,一切都很脆弱,经常在多个水平在同一设备,软件和即使在SoC中的多个位置。

“如果攻击者显示器电源,所提取的信息将给他们一个视图的活动设备,“Pankaj Rohatgi说的工程总监密码学研究,Rambus的子公司。“如果这是一个零,他们正在做一个操作,如果是一个,这是另一个操作。序列可以看到,如果你能区分类型A或B型,或形状A或B,那么这是一个简单类型的攻击。”

让事情更糟的是,大量的IP被包含在设计越来越多,除了处理器,几乎没有安全意识,购买。规格为记忆,例如,通常专注于速度、力量和成本。尽管他们可能孤立于其他部分的芯片,他们可能通过常见的公共汽车或片上网络连接。建立防火墙在网络讨论,但这一概念仍处于设计阶段,因为终端客户对成本。

缓存一致性是另一个挑战。这是不可能的,使用目前的技术,设计一个单核处理器有相对较好的业绩,超出90海里没有产生足够的热量来毁掉一个芯片。多核可以齐心协力,或者在系列中,将处理速度较慢,使用多处理、多线程和破裂模式极其计算密集型任务。但这也需要共享内存,从而增加了机会利用高度复杂设备的功能,因为这些数据可以获得在多个方向。

IP的因素
最简单的接入点SoC黑客在IP水平。虽然内存通常是作为IP出售,还有许多其他类型的知识产权需要集成。等的一些标准,从公司的手臂,Synopsys对此,抑扬顿挫,想象技术,所有这些公司以提供防弹IP。但是一些它来自较小的供应商,没有历史的IP,或者资源来确保它不能被窃听。

到目前为止,还没有人说IP与后门交付能力。但是不可以说没有,。几乎每个人都同意,至少私下里,越来越多的威胁。

“如果有所谓的USB控制器,它可能有100000行Verilog代码,”谢尔盖Leef说,总经理系统级工程部门的导师图形。“但你只对其USB功能测试。如何确定它不会做其他的事情吗?”

此外,如果公司购买价格的基础上,性能和功率specs-which大多数IP fielded-they很可能不是寻找安全合规。首先,在这个地区没有标准来衡量安全。雇佣外部公司确认IP都是安全的,也只应该买什么应该旨在一个额外的成本对上市时间与一个潜在的负面影响。

“今天生态系统添加了许多的安全问题,这是非常不同于以前,”劳伦斯Loh说,负责工程的副总裁贾斯帕设计自动化。“SoC中的所有安全是基于假设你的硬件是安全的。如果硬件本身有缺陷,所以获得的信息可以吗?整个堆栈,妥协,包括软件和固件。”

思想转变所需的
public-something的漏洞越来越多,互联网的机器的连接将会加剧Things-security不可避免地会更深,因为第一道防线会在软件和固件。现在有违反硬件要少得多,因为它更难以破解,但它发生在罪犯足够高的投资回报率。

“我们看到一遍又一遍的是,尽管我们尽了最大的努力,安全是一个事后的想法,而不是一个原始设计的一部分,”哈尔Kurkowski说,总经理为嵌入式安全产品的格言。“你必须有一个计划,每一个设计的一部分,包括是否可以加入假冒零件。可以包括任何从电池到医疗耗材知识产权保护,你要确保它不仅身份验证序列。你需要安全引导加载和锁定硬件关键所以没有人可以复制一个设计。你需要知道,如果一个设计房子应该建设10000套,他们不要建造20000。”

这是一个不同的思考方式的硬件设计。但正如力量在90 nm马后炮,45 nm制程设计的关键部分,安全需要成为一个架构级考虑除了独立的设备,不与其他任何交互。越来越多,至少在电子世界中,这些都是变得非常难找。



留下一个回复


(注意:这个名字会显示公开)

Baidu