Jeep被黑客入侵后,140萬輛車被召回 FDA召回存在漏洞的心臟起搏器 史上最大規模黑客利用物聯網設備的DDOS攻擊 至少30億芯片存在安全漏洞 上述新聞報道有何共同之處?在這些案例中,黑客利用互聯網設備存在的漏洞來竊取數據或劫持設備。僅在2018年,超過30億各類系統的芯片由于硬件攻擊,面臨數據盜竊、不合法操作和其他安全威脅。未受保護的硬件會威脅系統可靠性和性能,造成不良的客戶體驗。還會讓OEM廠商遭受財務和品牌形象方面的損失,進而影響企業的聲譽以及財務狀況。 OEM廠商通常都有興趣開發能夠解決各類安全威脅(如數據竊取、數據損壞、設備劫持、克隆和設計盜竊)的安全硬件。此外,安全威脅不再局限于使用中的系統。攻擊者的目標可能是產品生命周期內任一環節的組件,從最初的組件生產和運送到合同制造商,到系統集成和運行的整個周期都有可能遭到威脅。因此,OEM需要一種能夠在系統生命周期的各個階段保護硬件免受威脅的可靠解決方案。 OEM該如何解決這一難題呢?他們必須使用一個或多個硬件可信根器件作為提供加密功能的平臺,保障系統安全。這一過程包括數據加密、數據驗證、固件驗證、系統驗證和代碼/配置加密。 可信根器件是保護整個系統的信任鏈的首要環節。設計人員一旦確認了首個受信任的器件(通常是PLD、FPGA或MCU),它就能作為實現加密功能的基石,保障系統硬件安全。可信根器件必須包含可驗證自身配置的硬件,并且應當是首個上電、最后斷電的器件。 隨著安全威脅的數量和復雜程度與日俱增,系統設計師需要什么樣的安全架構呢?首先,任何解決方案都必須足夠可靠,以防范現有的或新的固件威脅。為了幫助設計人員評估其解決方案的性能,美國國家標準與技術研究院(NIST)最新定義了一種全新的統一安全機制。NIST SP 800 193平臺固件保護恢復準則旨在確保所有的系統固件都有可信根保護。 該標準的開發人員強調以下三個原則: • 保護:通過訪問控制保護非易失性固件存儲器 • 檢測:加密檢測,防止從惡意代碼啟動 • 恢復:如果遭到破壞,恢復到最新的可信任固件 引擎的選擇 理想狀況下,實現硬件安全的引擎應當具有功耗低、設計靈活性高、可拓展、物理尺寸小等特點。MCU固然可以提供不錯的計算資源,但通常不具備能夠幫助其他系統處理器或組件啟動所需的全面功能。此外, MCU一旦運行,它就難以監測自身的啟動存儲器。 現場可編程門陣列(FPGA)相對于MCU有著顯著優勢。FPGA通常作為首個上電和協調系統啟動的器件, 并在協調系統關閉后,最后斷電。最先上電/最后斷電這一特性讓FPGA成為快速構建可信根的理想選擇。設計人員可以利用FPGA的并行特性來同時檢查多個存儲器,從而顯著縮短啟動時間。與MCU不同之處在于,FPGA可以通過實時監控保護非易失性存儲器。最后,在系統損壞的情況下,FPGA可提供啟動固件恢復所需的邏輯和接口。 萊迪思MachXO3D – 全面保障硬件安全的可信根FPGA 為滿足各類應用日益增長的固件安全需求,萊迪思最新宣布推出MachXO3D FPGA,這是首款用于系統控制應用的小尺寸、低功耗FPGA,可以在計算、通信、工業控制和汽車等各類應用中保障系統固件安全。這款新器件通過在產品整個生命周期內實現全面、靈活、可靠的硬件安全系統,幫助OEM防范數據竊取、數據篡改、設計盜竊、產品克隆、過度構建、設備篡改和劫持等問題。 全新的MachXO3D與萊迪思備受歡迎的MachXO3系列(廣泛用于各類控制PLD應用)引腳兼容,將成為萊迪思產品系列中實現安全固件應用的重要控制PLD選擇。 簡化集成 確保輕松實現固件安全是設計MachXO3D時的重點考慮因素。萊迪思的設計師希望設計人員能夠方便地使用這款新器件。由于超過50%的通信系統和服務器都采用基于MachXO架構的控制PLD,所以該新款器件經專門設計,與原有架構引腳兼容。這有助于讓開發人員對現有的控制解決方案進行改進或增添新的安全功能。目前對于這些全新安全特性的需求正不斷增長,且MachXO架構也早已普及,已有超過五家領先的服務器OEM開始與萊迪思合作,著手進行MachXO3D的相關設計。由于開發人員經常使用MachXO3器件作為最先上電和最后斷電的組件,他們可以快速建立信任根和信任鏈,不必擔心其他組件是否先于萊迪思PLD之前啟動。 實現靈活的安全機制并保持系統完整性 • 關鍵基礎設施的大多數控制PLD都采用MachXO架構開發 • MachXO3和MachXO3D引腳兼容 • MachXO3D是用于簡單信任鏈實現的最先上電和最后斷電的器件 • 5家服務器OEM已著手采用MachXO3D設計 ![]() 全面保障安全 為應對日益嚴峻的硬件安全問題。萊迪思增強了MachXO3D FPGA的控制PLD功能,其中的嵌入式安全模塊提供了開發人員解決多種安全威脅所需的硬件可信根和硬件加密功能。 • MachXO3D對位流進行加密,確保設計安全性,防范IP盜竊。 • 為保護OEM的營收和品牌聲譽,該器件新增了安全ID,可以與其他安全功能配合,進行器件/平臺驗 證。 • 橢圓曲線加密、公鑰/私鑰功能和AES加密/解密能有效防止數據盜竊。 • 橢圓曲線驗證和簽名生成提供驗證固件和通用數據的基石。 ![]() 符合NIST標準的可靠設計 MachXO3D設計非常可靠,是業界首款符合NIST SP 800 193平臺固件保護恢復(PFR)準則的控制FPGA。該器件可通過訪問控制保護非易失性存儲器,加密檢測并防止從惡意代碼啟動,且在固件遭到破壞時能恢復到最新的可信任固件。此外,MachXO3D隨時可以動態重新配置I/O端口,從而最小化系統的攻擊面。 靈活的設計實現 設計靈活性也是一個關鍵考慮要素。萊迪思的大多數客戶都希望在設備部署完畢后,在XO架構上實現升級。這種可重新編程的特性有助于動態控制攻擊面,還能讓用戶輕松地更新FPGA,應對最新的固件攻擊。因此,萊迪思的設計人員希望在提供可靠安全性能的同時,保證可編程特性。 為了應對這種多樣化的需求,MachXO3D新增了兩個關鍵特性。作為硬件化的配置引擎的一部分,該器件支持代碼驗證,確保了每個載入的配置都有合法的數字簽名。與此同時,MachXO3D額外增添了片上閃存,可以隨時存儲器件的兩套配置。這種雙引導功能能讓系統在出現問題時默認使用備份配置。 典型應用 MachXO3D旨在滿足多個市場的各類應用需求。潛在應用包括5G無線通信設備,如交換機和路由器、服務器和企業計算機、工廠自動化和工業IoT設備。 下列框圖描述了MachXO3D在安全服務器中的典型應用,其中包括了一個基板管理控制器(BMC)、一個主CPU和多個輔CPU或FPGA。通常情況下,一片被稱之為控制PLD的小型FPGA管理板上的所有復位和電源控制。所有的處理器從SPI或Quad SPI存儲器啟動。開發人員現可以使用MachXO3D作為上述小型FPGA,并新增開關,實現服務器安全升級。這種配置允許FPGA自行啟動,然后驗證每個SPI存儲器,隨后釋放這些組件開始啟動(假設存儲器正常且簽名合法)。如果SPI存儲器出現問題,MachXO3D可以根據用戶偏好進行下一步操作,如關閉系統或嘗試從其他來源重新配置。系統啟動后,MachXO3D還會監控對各個SPI存儲器的訪問,防止未經授權的寫入。 ![]() 整個生命周期內的安全保障 為滿足產品整個生命周期內日益增長的安全需求,萊迪思優化了其器件生產時的測試集成流程,以支持 使用公鑰加密技術在未受保護的環境中對器件進行安全編程,讓每個器件在其整個生命周期內都能保證 安全。這一新功能確保了客戶的器件從離開萊迪思工廠直到報廢的整個過程都將保持安全。 結論 如今的數字系統面臨著前所未有的攻擊。黑客會利用系統漏洞來竊取數據和設計、篡改、劫持或克隆產品。這些攻擊出現在產品的整個生命周期。僅在2018年,對未受防護的固件進行的攻擊就導致計算、通信、工業控制和汽車系統中高達數十億IC面臨安全威脅。最終,容易遭到入侵的硬件就會對OEM廠商的財務狀況和品牌聲譽產生不良影響。 設計人員如何解決這一威脅,保護他們的系統呢?答案就是使用硬件可信根和信任鏈技術實現全面、靈活、可靠的安全系統。萊迪思全新的MachXO3D FPGA具有的硬件可信根和雙引導特性可以幫助他們增強安全控制功能,同時,該款器件可極大簡化安全解決方案的實現,在整個生命周期保障組件安全。 |