下一个大威胁:功率和性能

第二个系列:功率、性能和黑客。有新的方法来隐藏战利品,迷惑敌人,杀死电路,但它仍然是不够的。

受欢迎程度

闪亮的世界消费电子产品和强大的计算机,在磨床外面的包比复杂的电子代码可能听起来更像safecracking黑客。现实是有更多的共同点比大多数半导体公司愿意承认,经常是原油和起点。

在不小的程度上,系统芯片已成为小型保险箱。在外面有一个硬壳,里面有电子安全门关闭锁,和时钟,限制访问贵重物品放在这里,数据。和最先进的金库一样,有些人想和其他人竭尽全力让他们出去。半导体的问题在于没有足够的人在防守计划,还有太多的访问点。

“有一个基本的假设,即您的硬件本身是安全的,”劳伦斯Loh说,负责工程的副总裁贾斯帕设计自动化。“如果硬件本身有缺陷,所以可以通过不正当渠道获得的信息?妥协很多东西,从应用程序到固件。有很多人针对许多不同的设计领域,但他们都是必要的,以控制问题。”

时也有信息泄露的芯片芯片操作的任何部分。任何权力微分信号,说一些关于芯片里想的是什么。和hacker-particularly SoC的新兴品种黑客了解硬件和软件(见第一部分本系列的)- - -打开和关闭电源领域,甚至启动一个或多个处理器核心或记忆,发送一个信号,一个芯片内正在发生的事情。当他们折磨芯片和插入探针在不同的地区,他们甚至可以算出实际排序和编码0和1。

“你可以做一个加密计算电流,“Pankaj Rohatgi说的工程总监密码学研究,目前Rambus的一部分。“你可以活动,看看样品的净排放量随时间变化的。如果是零,它将做一个操作,如果是一个会做另一个操作。你可以看到如果你能区分序列是否类型A或B型,或形状或形状B,这是一个简单类型的攻击。”

那么什么才能阻止这些类型的攻击?有两个关键的方法,每个国家都有许多细微的差别。

隐藏的一切
其中一个最安全测试方法可能是最古老的。限制访问和隐藏的部分可以妥协的整个系统。

“有很多安全特性可以用来击退物理攻击,其中包括激光微分动力分析,“海登·波维说营销主管安全的手臂。“安全核心有相同的编程模型是TI M-Shield(需要授权软件源和加密之前启动),但也有其他一些安全特性的。银行卡,这些可以进入智能卡安全元素集成到应用程序进程和互联网的东西。这是一个身体健壮的平台持有钥匙。但这也是容易得多比在一个复杂的处理器一个小装置。”

在一个SoC的挑战是,每个事物都有联系,IP块I / O和内存。多核SoC,缓存一致性要求记忆共享数据,这使得它更难锁定。核越多,就变得越困难。

“很容易创建一个意想不到的路径从内存到安全数据,“碧玉的Loh说。“现在系统架构起着很大的作用。传统上,系统架构师只考虑性能。系统架构是安全的一个重要组成部分,尽管。你怎么能包含数据和阻止任何其他访问?这是阻塞在正确的地方没有其他网站传递数据。”

迷惑敌人
在窃听在冷战时代,最常用的方法之一应对窃听是打开收音机。可以过滤掉这些噪音,但是这种方法大致相似。如果你可以插入随机比特数据,你可以改变密码计算的方式,根据Rohatgi更难,。

这个概念被称为有源噪声,使黑客更difficult-theoretically,它不值得的时间准小偷。活动噪音的现代版作品有点类似地扩频电话,噪声在哪里删除最后使用一个密钥。

“你也可以改变一个加密计算在第一个是随机计算,“Rohatgi说。“这就像处理不可预测的信息。你可以改变的关键管理层,所以你永远不会得到足够的信息的关键。需要你定期改变一切。”

死亡脉冲和其他威胁
也许最致命的武器sides-defense和进攻是电磁干扰。这不仅仅是理论。在某些情况下,经常误,负责电路故障。但这是证明,高度敏感的电路,特别是模拟电路,当发射电磁能量将会失败。

“如果你运行一个高电流的电磁耦合你会诱发电流在一个集成电路,“Arvind Shanmugavel说ANSYS-Apache应用工程主管。“在一个高度安全的环境,甚至没有碰到任何东西,可以使系统失败。在车里,他们设计电磁干扰之类的东西,因为你可能有一个巨大的经常IC旁边。但是如果你不思考它,你可能会错过它。”

警惕是至关重要的,它是安全专家说的一件事是最可怕的安全设计团队不考虑所有的可能性。这也意味着编写嵌入式软件的安全和保护。

“通常回到软件和硬件的软件编写或利用,”David勇敢的说,英特尔的安全工程总监。“我们一直在继续改善我们的指导,oem,安全是越来越重要。这一点我们可以,我们帮助别人拥抱。我们已经建立了一个安全代码为了提高安全性,还有安全处理器和协同处理器执行代码在控制空间和隔离关键操作。这些事情帮助。”

尽管如此,它所需要的是一个薄弱的环节。

“让我担心的是攻击的发展严重依赖系统,“Rohatgi说。“有很多的无知在设计社区。当你看全面的服务器或硬件安全模块,出人意料的是,敏感,如何降至单一攻击。”

这种情绪是呼应了整个行业,特别是物联网织机作为一系列相互关联的安全漏洞。

“一旦你进入一个设备联网,可以进入所有类似的设备,”Chris再生草说的节奏。“这基本上已经成为一场军备竞赛,我们要锁好车门,有人已经闯入。”

查看本系列的第一部分,点击在这里



3评论

[…]查看本系列的第一部分,请点击这里。查看第二部分,请点击这里。[…]

webserer227 说:

这可能是侵入任何未来的下一个前沿设备。

[…]查看本系列的第一部分,请点击这里。查看第二部分,请点击这里。第三部分,单击[…]

留下一个回复


(注意:这个名字会显示公开)

Baidu