中文 英语

新的安全方法,新的威胁

防止入侵的技术和技术正变得越来越复杂,但攻击也越来越复杂。

受欢迎程度

随着先进芯片寿命的延长,以及量子计算等新兴技术甚至有可能破解最复杂的加密方案,新的、不同的安全方法正在站稳脚跟。

这些方法包括从同态加密(在不解密的情况下处理数据)到在量子世界中安全地发送和接收数据的不同方式。除此之外,安全正变得更加模块化、灵活和分布式,允许系统在更长的生命周期内进行更新,使用气隙信任和认证根进行更安全的空中更新,并越来越强调对供应链的更好可见性。

为了有效,需要将安全性构建到硬件和软件的每个方面,并且必须预先将其作为广泛的系统范围重点的一部分进行设计。但即便如此,也没有什么是可以保证的。

“安全是一场军备竞赛,我们的要求总是在变化。赛灵思公司.“另一件需要考虑的事情是对手的能力。安全与保险非常相似。你愿意出多少钱?你的IP值多少钱?这是一个有枪支、大门和警卫的环境,而对手没有物理进入的地方吗?还是说这是一种远在战场上的东西,对手很容易就能得到?它们需要非常不同的安全配置文件。如果你考虑最坏的情况,你面对的是一个非常有才华的对手,它可能是一个拥有无限资源、无限资金和强大动机的民族国家。”

这在汽车等安全要求很高的市场尤为重要,因为先进节点技术有望在未来十多年里不间断地发挥作用。任何安全漏洞都可能导致事故。但如果是有勒索心的犯罪组织或国家,它可能同时引发许多事故。

“汽车在现场停留的时间更长了,所以它们需要进行无线固件更新,”微软公司的杰出发明家史蒂文·吴(Steven Woo)说Rambus.“随着世界上越来越多的汽车转向通信和娱乐中心,这些问题就会变得更加复杂。《Spectre》和《Meltdown》揭示了作为程序员需要思考的问题。所以我们需要从不同的角度来思考这个问题。我们所做的很多工作都是改进解决方案。几十年来,我们一直依赖这些架构。现在我们要从头来过。”


图1:侧信道攻击。资料来源:剑桥大学/hardwear.io

更大的图景
对于芯片制造商来说,最棘手的问题之一是,他们不知道自己的技术未来会被如何使用,也不知道会出现什么样的新威胁。推测性执行和分支预测背后的整个思想是为了从处理器中获得更高的每瓦性能,以弥补扩展所带来的收益递减。虽然从性能的角度来看,这似乎是一个好主意,但从安全的角度来看,它远没有那么令人印象深刻。十年后,这些漏洞被Spectre和Meltdown暴露出来,迫使处理器供应商提出解决方案,抹去了这些性能改进。

从那时起,设计变得越来越模块化,在包内的瓦片/小芯片中添加了一定程度的可编程性,或者作为同一个模具上的块。这允许身份验证密钥和安全启动信息存储在一个或多个不同的地方,并围绕它构建了防篡改技术。

该公司首席执行官Geoff Tate表示:“美国政府现在正在使用嵌入式fpga来实现这一点Flex Logix.“我们看到efpga的设计受到更多限制,比如信号处理算法。您还可以使用eFPGA作为安全块,它可能是非内部的,以帮助提高灵活性,并针对安全风险进行更新。”

Arm对TrustZone采取了不同的方法。它的新处理器架构允许安全组件基本上与其他进程隔离,因此即使有攻击,系统也可以安全地重新启动。

“如果你看一下新的Cortex-R82,它是一个64位内核,支持内存管理,并允许Linux本机运行,”微软实时处理器存储解决方案总监Neil Werdmuller说手臂.“不同之处在于,你可以让一些内核运行Linux,而另一些内核运行实时操作系统,你可以根据需要修改两者之间的平衡。最重要的是,它与TrustZone兼容,并且实际上扩展了它。因此,对于超大规模企业来说,他们可以拥有一个集成的安全系统,并且可以对最终客户完全隐藏。”

发现问题的艺术
安全难题的一个重要部分是,不仅要理解设备是否在做它应该做的事情,还要了解它是否在做它不应该做的事情。这需要对异常活动进行持续监测,因为有时睡眠回路会在几个月或几年后醒来。但这也需要极其灵敏的传感器,因为有了人工智能系统,这些流氓电路就可以学习并模仿正常的交通模式。

“人们已经添加了特殊的电路来告诉你电路的行为是否与你预期的不同,”at的CTO Jason Oberg说龟岛的逻辑.“这可能只是骰子上的一个错误,也可能是IP中插入了木马。然后,一旦你把它送到生产厂,就有可能有人在工厂里放了木马,这是一种硬攻击模式。设计工具也有可能受到攻击。还有一种可能是有人在包裹里放了另一个骰子然后寄给了我。这种事经常发生。”

避免这类问题的一种方法是亲自检查芯片,并将其与原始设计的照片进行比较。但随着芯片变得越来越复杂,随着它们与其他芯片打包,随着这些设备内部的功能不断缩小,这就变得更加困难。

第二种方法是创建设计的数字孪生体,它可以用来将该领域的某些东西与该设备的数字模型进行比较。如果检测到安全问题,可以先在数字模型上进行修复和测试,然后在现场进行修补。

第三种方法可以与其他方法结合使用,即使用正式技术跟踪系统中所有潜在的或实际的问题。验证正在成为对抗网络攻击的重要工具,而正式验证对于跟踪潜在的弱点或通过芯片甚至进入更大系统的攻击路径特别有用。

“通过组装、包装和测试,我们一直在观察集成电路是否在做它应该做的事情,”ibm的信任和安全产品经理John Hallman说OneSpin解决方案.“但我们开始问一个问题,‘它还有别的作用吗?“我们希望独立核实IP或IC是否满足安全目标。我们将把这个解决方案进一步向左移动。”

同态加密
关于数据安全的一个新流行语是完全同态加密(FHE)。这个想法已经流传了大约10年,但它才刚刚开始被认真对待,因为在军事计算机等领域,黑客入侵将带来灾难性的后果。一般的想法是,如果数据可以保持加密,而不是在处理之前解密所有内容,然后再重新加密,那么没有解密密钥几乎不可能被破解。

大多数针对数据的攻击都发生在数据未加密的情况下,特别是在数据运行时。FHE将允许在不安全的网络上处理数据,并且仍然保持安全。FHE使用基于晶格的密码学,随着量子计算的发展,这种方法预计将变得更加普遍,因为它可以抵抗传统和量子计算机的攻击。

但是同态加密也有一组独特的挑战。一个是处理这些基于格的代码结构所需的原始马力。这在很大程度上是由于加密专家所说的“噪音”,在加密领域,它会转化为代码中的错误。虽然可以控制这种噪声,但它需要强大的计算能力。

DARPA通过其虚拟环境中的数据保护(DPRIVE)计划,目前正在研究如何限制噪音。它还在研究本机处理极长的单词长度需要多少位。虽然大多数计算机运行32位或64位应用程序,但DPRIVE需要1024位或更多。

DARPA微系统技术办公室的项目经理汤姆·隆多(Tom Rondeau)在最近的一次演讲中说:“加密保护运动和静止的数据,但不保护使用中的数据。”“但这比纯文本数据慢了几个数量级。不加密的数据需要1小时,而完全加密的数据则需要15年。”

许多致力于这一问题的初创公司已经取得了进展,比如Cornami和Borsetta,这两家公司都在量子证明算法的背景下研究FHE。但采用这种技术可能需要不同的芯片架构和软件开发策略,比如仔细选择哪些可以加密,哪些不可以。它还需要不同的工具来设计和验证这些系统。

OneSpin的Hallman说:“这提出了一个有趣的验证挑战。“但目前它还只是一个研究领域。这是一个有趣的领域,也显示出有趣的前景。但这也需要一定的透明度,而目前还不具备。”

至少部分原因是硬件的限制。“如果你有一台正常运行的量子计算机,它将运行同态加密非常快,”Oberg说。“这在计算上非常复杂。在硬件方面,这一趋势正在急剧增长。如果人们继续等待,他们会不知所措如何解决这个问题。这将产生巨大的财务影响,因为有人将不得不进行召回,否则可能发生灾难性的事情。”

量子计算
量子技术确实为安全图景增添了另一道皱纹。使用量子计算机可以很容易地破解现有的密码,随着这项技术的发展,人们担心现有的安全措施可能会突然变得不够用。

一个主要的问题是,现有的加密方案使用更多的比特来加强安全密钥。但在量子技术中,位可以是1和0,加密方案是使用晶格方法构建的,而不是线性方法。

微软高级系统集成部门负责人兼高效电子产品部门主管安迪•海尼格表示:“在一台标准电脑上,破解一个密钥所需的时间呈指数级增长。夫琅和费IIS自适应系统工程部.“量子计算机可以并行地完成所有这些工作。这就变成了线性时间依赖关系。解决办法是你需要一把一次性钥匙。这使得破解变得困难,因为你没有足够的信息。如果你在传输过程中改变了一次性密钥,那么它几乎不可能被破解。但你也需要一种安全的方式来传输密钥,这可以通过量子通信来实现。”

实际上,这就像一个随机数生成器,但它与现有技术兼容。“这些一次性密钥使用标准的通信渠道,”Heinig说。

这是解决方案的一部分。更大的问题是算法本身,到目前为止还没有标准化的抗量子算法。虽然这在今天看来似乎不是问题,但这些设备中的许多将在市场上存在10年或更长时间。对于前瞻性的设计,选择错误的算法可能会导致未来的问题。

“这是一个非常大的风险,”Xilinx的Moore说。“如果你现在选择一种抗量子算法,而且它还没有被整个社区进行分析,你可能会选择一种算法,八个月后他们就会发现它的固有弱点。然后你会怎么做?安全不仅仅是芯片。长期以来,人们一直使用“纵深防御”一词。这需要他们与客户密切合作。这应该能提供一定程度的保护。但这并不是最重要的。这个系统也必须有保护措施。因此,我们必须与客户密切合作,将分层的安全方法结合在一起。当涉及到芯片的安全性时,他们需要清楚地定义什么是盒子里的,什么是盒子外的,以及它可以为系统做什么。 Until we can have quantum-resistant algorithms in place, we’re going to continue to rely on what is already a very good practice — and hope we do not end up with a gap, which would be very serious.”

确切的时间是未知的,但向量子计算的转变是真实的。接下来的挑战包括提高结果的准确性和延长量子位元的寿命。

“有了量子,你将在五年内看到材料科学的模拟,”Mike Mayberry说英特尔在最近的一次小组讨论中。“对于其他申请,将是10年。密码学就有点过时了。”

其他问题
在几乎每一次安全会议上,专家们都会重申,更多的芯片和更复杂的技术会扩大攻击面,白帽黑客在最近的大会上解释了许多可能的攻击载体。io会议在荷兰举行。

“如果我知道有一个控制电源管理的芯片,也许还有一个控制比特安全的芯片,我就会把它们都提取出来,”为公司逆向工程技术的顾问约翰·麦克马斯特(John McMaster)说。“它们可能是一个芯片上的两个连续块,但我不必担心中间的所有电力问题。我只关注固件,因为它控制了芯片上的许多高级功能,我可以提取它而不用担心所有其他细节。有时我们会在固件中发现漏洞,但很多时候我们不得不将其与另一种攻击叠加在一起。所以我可能会在固件里找到"如果"检查。然后我就可以用电压故障来解锁密码。有时我需要知道什么时候该这么做,这就变成了一个多步骤的过程。”

一个问题是,许多芯片制造商希望集中控制这些功能。由于他们设计的固件可以做到这一点,一旦攻击者知道如何进入,他们也可以控制更多的设备。黑客已经变得足够老练,甚至可以相对快速地渗透到最新的技术中,最近攻击的数量和复杂性证明了他们日益强大的实力。

“我们开始关注从对称到椭圆的转变(椭圆曲线)密码学,”剑桥大学高级研究员谢尔盖·斯科罗博加托夫说。“典型的观点是,它们更难被打破,因为它们是用先进技术和多层金属层制成的新设备。这些特征是如此之小,以至于你需要一个电子显微镜来观察这些设备。但我们设法从设备中取出了所有数据,并制作了一个完全相同的复制品。”

更糟糕的是,由于这些设备变得如此复杂,通常甚至很难确定何时存在漏洞。

“容错将成为一个问题,”Oberg说。“由于这些芯片的架构方式,从物理和故障注入的角度来看,中间可能会出现故障。还有一个问题就是确保IP和系统是可升级的。比特流来保护FPGA,这种方法对于保护训练数据非常重要,以确保人们无法对其进行逆向工程或修改。这些将变得更加重要,尤其是对人工智能加速器而言。”

结论
安全一直是一场寻找漏洞并堵住漏洞的游戏。在过去,大部分都是在软件上完成的。但随着黑客越来越多地瞄准半导体领域,这些漏洞有时比软件领域更难填补。它们需要广泛的体系结构和系统更改,并更多地关注灵活性和持续监控。

事实上,芯片行业正在认真对待这一问题,这是朝着正确方向迈出的一步。但是,即使有最好的意图和几乎无限的资源,也会继续出现违规行为。面临的挑战是能够防止这些问题的蔓延,并在它们确实发生时尽快消除它们。芯片制造商终于开始意识到这一点,但这些变化要想大规模实施,产生重大影响,还需要时间。

相关文章
硬件安全更好,但攻击面正在增长
芯片安全经济学的根本性变化
是什么让芯片防篡改?
安全知识中心
理解puf
硬件攻击面扩大
确定芯片中真正需要保护的内容
我们YouTube频道的安全



留下回复


(注:此名称将公开显示)

Baidu