我們幾乎每天都能聽說某個大型零售商或銀行機構的安全漏洞遭到了攻擊。展望不久的將來,我們只能無奈地預計,隨著黑客使用的工具越來越復雜,以及他們能夠盜取的信息價值不斷增加,這些漏洞攻擊將會越來越頻繁地發生。而事實上,針對嵌入式系統的攻擊也的確在急劇增長。美國政府最近要求關鍵基礎設施公司(互聯嵌入式系統的最大用戶之一)檢查其網絡是否受到來自“Energetic Bear”黑客組織的惡意軟件的感染。美國國土安全部工業控制系統網絡應急小組發布這一請求,是出于對美國電網可能面臨風險的擔憂。 針對關鍵基礎設施或數百萬客戶安全數據的攻擊是很可怕的,但對于個人來說,人們主要擔心黑客是否容易從家里、車上的嵌入式系統,以及大家每天使用的數以百計的嵌入式設備訪問數據。比如,智能家居可能知道什么時候它的主人會在家,如果有人能夠獲取這個信息,那么主人會安全嗎?如果一個人戴了連接到云的運動跟蹤器,那么如果有人能夠訪問他/她的所在位置,了解他/她是否在睡覺,以及他/她午餐吃了什么之類的詳細信息,會產生什么后果?誰知道這些看似無害的數據經過組合、比較,并結合從其他來源挖掘的數據,會被用來做什么? 設備級安全 作為系統設計師,我們可以采取哪些措施來提高個人信息的安全性?我們期望MCU和FPGA這樣的嵌入式系統模塊提供哪些功能?或許參考大數據信息安全計劃的一些創意是不錯的起點。大數據安全原則認為,穩健的安全系統必須分層,這樣黑客(或數據礦工)就無法通過單個故障點輕松訪問重要數據。那么,問題來了:如何在嵌入式設備中實現分層安全? 也許MCU或FPGA所需要的最明顯的安全功能是支持用于加密和解密敏感數據的通用加密標準。此外,安全密碼的保護也至關重要,有了這種保護,就不能通過網絡攻擊或物理篡改來訪問密碼。一些最先進的密碼保護技術利用集成電路制造過程中的納米級差異來創建永遠不會離開設備、也永遠不會被外部黑客看到的唯一設備密碼。這種物理上不可克隆的功能(簡稱PUF) 的示例依賴于加電周期內SRAM初始化值的微小差異來創建真正的設備唯一隨機密碼。 為了給設備多加一層安全性,可能需要禁用一些能訪問片上數據的功能。例如,如果可以通過調試或測試端口輕松訪問MCU代碼,設備安全就很容易受到影響。MCU和FPGA需要提供保護 - 也許通過特殊的鎖或密碼 – 讓未經授權的用戶不能通過這些端口訪問數據。至少,這些端口應該能夠完全“關閉”,這樣就不會提供潛在的攻擊機會。 分層安全的另一個機會與存儲在芯片上的數據有關。許多MCU和FPGA可以限制對片上數據的訪問。例如,與安全相關的代碼可以存儲在一個僅執行存儲區中,其他片上進程很難訪問這個存儲區。對嵌入式設備的常見攻擊手段是通過編程錯誤來生成“野生”指針以訪問用其他途徑無法訪問的數據。但是,對關鍵數據的硬件保護可以限制此類訪問,并將此錯誤標記為潛在的篡改事件,讓系統可以采取適當的懲罰措施。 通常,嵌入式設備可以遠程重新編程,這是一種用來修復錯誤和增加功能的實用能力。遺憾的是,如果此功能不受保護,攻擊者可能會插入自己的惡意代碼,并在機密數據流經系統時劫持它們。當嵌入式設備支持遠程更新和錯誤修復時,需要提供額外的安全層,否則其安全性很容易受到威脅。 結論 以上的例子只是MCU和FPGA需要解決的幾個問題,隨著未來幾年它們在聯網嵌入式系統中的應用規模持續擴大,還會有更多問題出現。系統設計師應該做好準備,隨著最近互聯設備規模的擴張,在設備級別提供多層安全性的設備會迎來蓬勃發展。 文章來源:貿澤電子 作者簡介:Warren Miller在電子行業擁有30多年的經驗,在工程、應用、戰略營銷和產品規劃等領域擔任過多個職位,曾就職于Advanced Micro Devices、Actel和Avnet等大型電子公司,以及各種小型初創公司。他對工業、網絡和消費應用領域的可編程設備(PLD、FPGA、MCU和ASIC)有著深厚的經驗,并擁有多項設備專利。 |