分享

TPM和MCU已不够,下一代硬件安全解决方案的关键:动态、并行、实时、响应迅速

 毕杰lb7q1kq7pr 2020-12-15

固件是硬件的核心。当电子设备中装满各种固件时(如网络摄像头、声卡、电池等),固件破解就会成倍地恶化。破解固件有多重形式,简单的BIOS和更新的UEFI系统是常见的攻击点。通常黑客无需与设备进行物理接触即可发送代码-可以通过Wi-Fi,蓝牙和任何其他类型的网络连接远程完成。这类攻击非常危险,因为它们很难被发现,并且由于固件不受加密签名的保护,因此无法检测到渗透。如果无法确保设备固件免受攻击,那固件安全带来的风险则非常之可怕,它可以监视您的活动、挖掘数据、远程控制您的设备、窃取您的身份等。

那么,怎么来确保固件的安全呢?莱迪思近日推出的Sentry解决方案集合和SupplyGuard供应链保护服务正是解决固件攻击和SupplyGuard攻击的安全痛点。Sentry是一系列优质资源的组合,包括可定制化的嵌入式软件、参考设计、IP和开发工具,可加速实现符合NIST平台固件保护恢复(PFR)指南的安全系统。SupplyGuard可提供具有动态信任的端到端供应链保护,它贯穿于从芯片原厂生产到OEM厂商,到CM生产,再到客户现场交付,以及产品最后的报废,保护其免受克隆和恶意软件植入等攻击,同时实现设备所有权的安全移交,是一个兼顾经济成本与高效的举措。

莱迪思半导体亚太区应用工程(AE)总监谢征帆介绍,传统上基于TPM和MCU的硬件安全解决方案通常使用串行处理,但要解决固件攻击、静态防护和供应链攻击这三大安全问题,必须采用动态、并行、实时、反应迅速的解决方案。Sentry解决方案和SupplyGuard便是利用动态信任实现端到端供应链保护的平台固件保护恢复(PFR),这两项业务提供了全面、真正并行、纳秒级响应的下一代安全方案,可以为客户及其产品的使用者实现动态信任机制,它将是安全解决方案的未来。

谢征帆,莱迪思半导体亚太区应用工程(AE)总监

随着物联网设备数量的急剧增加,人们对诸如勒索软件、蠕虫和木马病毒等恶意软件的攻击越发重视。与其他大规模网络威胁相比,固件攻击受到的关注要少得多。网络安全威胁主要源自联网设备总体数量越来越多,这些设备有的较为老旧、有的设计或部署的时候没有过多考虑安全性的问题,这就导致其可能被作为漏洞入口而遭受攻击。据Gartner公司在2019年7月的报告认为,截止2022 年,约有70%未执行固件升级计划的组织将由于固件漏洞而遭到入侵。

谢征帆表示,莱迪思的Sentry解决方案和SupplyGuard 服务最终目的都是提供动态的信任。以Sentry解决方案为例,更多的是提供网络硬件平台的固件安全防护,之后会进一步关注是否可以利用XO3D的harden security block来做一些保护,比如会利用harden block进行数据的加解密,以安全加密的方式传递关键信息,这是我们能够在网络安全方面给客户的一些方案。

Sentry 端到端供应链防护解决方案

 固件保护在业界有一个比较通用的标准,是美国国家标准与技术研究院所提出的NIST800-193标准,大部分固件保护的开发都是基于这个标准。该标准提到,对于固件的保护主要有三大部分:一是能够检测到有黑客对固件进行攻击;二是进行保护,例如有人对固件进行非法读写操作时,会阻止这些非法行动并汇报给上层软件,发出警告信息;三是即使在固件遭到破坏的情况下,也能够进行恢复,例如从备份文件中恢复。

Sentry 解决方案也是基于NIST标准为蓝图和基准而做的一系列开发工具。集合首先是最底层的硬件平台,基于莱迪思的XO3D芯片,并提供一块Sentry演示板,上面可以运行各种demo和参考设计。在硬件平台之上,有一系列IP核,尤其里面有一个Risc-V软核,这个软核可以调度不同硬件的block,例如监视器、Mux这样的底层模块。客户可以在Risc-V上用相应的C代码,实现需要的功能。并且随着产品的演讲,如果将来新的产品里面需要一套新的保护方式,只要底层的基础模块没有变,那只需改变相应的C代码,就可以实现一个新的保护方式。软件工具则包括DIAMOND软件和Lattice embedded CPU开发平台Propel,这当中又包括Propel Builder和Propel SDK,类似于软核开发平台。在此之上是参考设计和演示示例。另外,还提供定制化设计服务。

Sentry解决方案最终的目的是要实现动态信任,同时实现端到端的供应链保护。谢征帆进一步解析说:“开发人员可以在没有任何FPGA设计经验的情况下,将Sentry经过验证的IP模块拖放到Lattice Propel设计环境中,修改所给的RISC-V C语言参考代码。由于Sentry解决方案集合提供预验证和经过测试的应用演示、参考设计和开发板,客户在导入PFR应用时的开发时间从10个月缩短到仅仅6周。”

那么,与TPM和MCU的固件保护方案相比,Sentry方案在保护、检测和恢复方面都更具优势。

  • 保护方面,Sentry方案通过并行的方式实现对多个外设进行监控和访问控制的保护,可以满足客户对实时性的要求,而TPM和MCU则是串行的方式。此外,Sentry能够以纳秒级的响应速度对SPI flash、I2C和SPI的接口总线同时进行监测。里面的时钟基本上可以跑到80兆甚至100兆,基本上在一两个cycle里面就能够检测到非法访问的事件,同时能够在第一时间能够把这些非法访问阻断掉。谢征帆表示,在一些对时间敏感的应用上,TPM或MCU无法满足实时性要求。

  • 检测方面,Sentry和MCU都能够在启动之前对受保护的芯片固件进行自动验证。但是TPM是一个被动的芯片,它不会主动进行验证,一般是配合主芯片进行检测,或者做一些密码算法相关的操作。

  • 恢复方面,对于强度较大的破坏,例如DOS攻击和重复攻击,Sentry能够做出实时保护,安全地把固件恢复到正常状态。而MCU只能够做一些标准固件的回滚进行恢复。

SupplyGuard可提供具有动态信任的端到端供应链保护

针对传统供应链中存在的克隆、过度构建、恶意后门、盗窃、恶意外设、设备劫持等安全问题,莱迪思还推出了SupplyGuard服务,可提供具有动态信任的端到端供应链保护。这条端到端的供应链保护贯穿于从芯片原厂生产到OEM厂商,到CM生产,再到客户现场交付,以及产品最后的报废。在整个流程中,通过一对lock和unlock的密钥,让未经认证的设备和组件无法在这个系统里面运行。同时系统非常严格的保护这个密钥,如果有任何入侵的行为,都能够实时检测,最终实现端到端的安全供应链的保护。

从整个生产链条来看,SupplyGuard服务从IC组装起就已介入,客户下单后会生成lock key和unlock key。谢征帆解释道:“在组装工厂中,我们会把一个lock key烧写到这一批发货的芯片里面,还有一些进行SupplyGuard保护的pattern也会一起写进去。同时,我们会把unlock key通过安全通道交给客户,客户的研发部门先通过常规的FPGA开发流程来进行开发,在最后一个阶段时,会把FPGA要写的文件用unlock key进行加密和签名。”

据介绍,有了经过加密和签名保护的比特文件后,客户就可以把这个比特文件交给CM厂商进行产品的系统生产。另外,莱迪思还会根据客户的要求把这批带有lock key的芯片同时发货,发到CM厂商进行组装。加密芯片和比特文件都来到CM厂商后,它就可以起到两个作用,首先已经被lock的设备只接受加密和签名以后的比特文件,如果看到其它比特文件不是由这个unlock key产生的话,它会拒绝这个比特文件。因此,恶意的比特文件就没法被烧写到芯片里面,保证了安全的芯片程序注入。反过来讲,也能够起到反向的保护,如果客户在CM厂商那边拿了一些没有lock的芯片过来,例如市场上采购的一些同样封装、同样大小的空白芯片,试图把加密和签名的比特文件烧到芯片里的话,是烧不进去的,这是由XO3D架构决定的。

也就是说,这种防护机制是双向的,既防止了非法比特文件烧写到lock的设备里面,也防止了正版代码烧写到空芯片里,从而保障了最终产品的安全可靠利用SupplyGuard服务,客户可以获得供应链端到端的全流程保护。在芯片的流通和应用环节,会支持key的撤回操作,而在市场应用过程中,莱迪思则提供了完善的设计服务,会根据不同厂商的实际需求来进行配置操作。对于客户来说,SupplyGuard服务一方面可以降低成本,不需要在CM厂商部署安全设备,来提供比特文件保护,另一方面即使要更换不同的CM厂商,也不会对CM厂商的安全性有任何要求,增加了灵活性。


在物联网化的今天,安全被提到更重要的地位,许多芯片原厂推出了新的安全解决方案来解决物联网的安全问题。据介绍,对Sentry的导入比较强烈的首先是来自服务器厂商。此外,工业自动化的网络安全防范、车联网的数据平台安全也将是Sentry方案较为重要的市场。谢征帆表示:“对于中小企业客户而言,莱迪思的Sentry解决方案强调灵活性和可重用性,SupplyGuard服务则可以大幅降低TCO。莱迪思不仅在底层技术上具备如FPGA的可编程能力,以及RISC-V软核的快速适配能力,还会和行业客户一起在行业协议、标准和规范方面进行协作。”

年度全球技术盛宴!【9月7日 上海】

包括:第三代半导体|WIFI6|UWB|量子等精彩主题!

欢迎报名参会

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多