NEWS CENTER新闻资讯

您当前所在位置:主页 > 新闻资讯 > 公司新闻 >

抵御固件攻击的“守护神” 解读莱迪思

发布日期:2020-08-26  浏览次数:

      万物互联为人们的生产和生活带来了前所未有的可能性,云计算、5G、边缘计算让工作负载无处不在,多元化的应用场景层出不穷,随之而来的网络安全问题也日益凸显。数以亿计的联网设备呈现出指数级增长的态势,如何在服务各行各业客户的过程中,确保他们的硬件平台不会遭受网络攻击和IP盗窃,构建动态适应不断变化的威胁情形的防护体验,提供全生命周期的安全工具,成为安全方案提供商需要考虑的首要问题。

      “网络安全威胁主要源自联网设备总体数量越来越多,这些设备有的较为老旧、有的设计或部署的时候没有过多考虑安全性的问题,这就导致其可能被作为漏洞入口而遭受攻击。”莱迪思半导体亚太区应用工程(AE)总监谢征帆表示,“对于莱迪思公司来说,以Sentry解决方案为例,更多的是提供网络硬件平台的固件安全防护,之后会进一步关注是否可以利用XO3D的harden security block来做一些保护,比如会利用harden block进行数据的加解密,以安全加密的方式传递关键信息,这是我们能够在网络安全方面给客户的一些方案。”

      根据美国国家信息安全漏洞数据库提供的数据,2016年至2019年因固件漏洞导致的入侵数量增长了近七倍,其原因包括传统的安全保护集中在上层软件或OS,固件层并未受到足够重视,以及联网硬件快速增加使得漏洞数量也随之提升。调研机构Gartner指出,如果2022年受影响的公司仍没有及时的固件升级计划,以弥补固件安全性的漏洞,那么两年后将有70%的公司因固件漏洞遭到各种入侵。

      为此,莱迪思推出了具有动态信任措施的端到端供应链保护解决方案,可应用于通信、数据中心、工业、汽车、航空航天和客户计算等多个领域,该方案包括Sentry Solution Stack(解决方案集合)与SupplyGuard服务。其中,Sentry Solution Stack在底层基于XO3D的硬件平台中提供了Sentry演示板,可运行各类demo和参考设计,之上支持监视器、Mux和通用接口等IP核,再上一层是软件工具,包含用来开发FPGA的DIAMOND软件和Lattice embedded CPU的开发平台Propel,平台又包括Propel Builder和Propel SDK两部分。基于此,莱迪思还提供了参考设计和演示示例,以及针对不同行业的定制化服务。

抵御固件攻击的“守护神” 解读莱迪思端到端供应链防护机制
Sentry Solution Stack

      “Solution Stack的目的是要实现动态信任,以及端到端的供应链保护。”谢征帆介绍称,“动态信任是指安全保护机制并不是静态、固化的保护方式,我们的核里面有一个RISC-V软核,这个软核可以调度不同硬件的block,例如监视器、Mux这样的底层模块,借助RISC-V可以用相应的C代码实现客户需要的功能。随着产品的演进,会需要一套新的保护方式,而这只要底下的基础模块没有变,仅改变相应的C代码,就可以实现。”

      若是以简化的硬件平台架构为例,底层板上配置有CPU、逻辑器件、MCU等芯片,芯片之上有相应固件,会有SPI Flash对这些器件做上电之后的配置,再之上是OS和应用层。利用XO3D和Sentry解决方案集合,以及快速开关,芯片和固件之间增加了一层额外保护。在硬件平台启动上电后,Time0时XO3D会让其他芯片处于复位状态,并对每一个固件进行加密验证,验证通过后才会确认该固件没有被非法篡改,且是正常工作,然后CPU、MCU等芯片的复位信号会被释放,进入正常启动。

      芯片进入正常工作流程后,XO3D会继续实时监控固件数据总线上的交互状况,例如某个非法入侵要对固件flash中某一块被列入保护的空间进行擦除时,就会被检测到进行禁止,同时还会向上层软件报告。如果固件遭遇任何的损失或修改,用户可以进行恢复操作,将其恢复到正常状态。期间,恢复操作不需要其他任何芯片介入,XO3D芯片可以完全独立完成。

      对于固件保护,NIST(美国国家标准与技术研究院)曾提出过规范性的要求,主要保护三个部分:第一是能够检测到有黑客对固件进行攻击;第二是进行保护,例如有人对固件进行非法读写操作时,会阻止这些非法行动并汇报给上层软件,发出警告信息;第三是即使在固件遭到破坏的情况下,也能够进行恢复,例如从备份文件中恢复。Sentry解决方案集合所具备的功能,均符合NIST规范,涉及的密钥算法也通过了NIST的CAVP认证。符合行业规范和标准的解决方案,大幅优化了客户的产品上线时间,从10个月缩短至6周左右。

      谢征帆表示:“Sentry Solution架构的底层硬件模块,例如I2C监视器、QSPI Streamer、PLD接口,都是在FPGA的fabric里面实现的,它完全是一个硬件的实现,最大的好处是能够提供实时的保护功能,可以实时监控I2C总线,SPI总线上任何异常事件的发生,这里是完全基于硬件的物理实现。”RISC-V CPU提供了高度的灵活性,客户既可以直接调用方案,也可以修改代码后实现PFR功能,直接调用模块即可,并不需要具备FPGA的开发经验。

    利用SupplyGuard服务,客户可以获得供应链端到端的全流程保护,不仅经济高效,更有持久的安全保障。“传统供应链中,会遇到一些常见的问题,包括克隆、过度构建、恶意后门、盗窃、恶意外设、设备劫持等等。”谢征帆谈到,“要解决这些问题,需要在任何环境中都能够安全构建客户授权的产品。我们的方案对CM厂商不再有安全性的需求,在一个非安全的环境下也能构建授权的产品,没有经过OEM厂商授权的组件会被阻止。在我们的流程中,通过一对lock和unlock的密钥,让未经认证的设备和组件无法在这个系统里面运行。我们也会严格保护这个密钥,有任何入侵都能够实时检测到。”

      从整个生产链条来看,SupplyGuard服务从IC组装起就已介入,客户下单后会生成lock key和unlock key。“在组装工厂中,我们会把一个lock key烧写到这一批发货的芯片里面,还有一些进行SupplyGuard保护的pattern也会一起写进去。同时,我们会把unlock key通过安全通道交给客户,客户的研发部门先通过常规的FPGA开发流程来进行开发,在最后一个阶段时,会把FPGA要写的文件用unlock key进行加密和签名。”谢征帆解释道,“有了经过加密和签名保护的比特文件后,客户就可以把这个比特文件交给CM厂商进行产品的系统生产。另外,我们会根据客户的要求把这批带有lock key的芯片同时发货,发到CM厂商进行组装。加密芯片和比特文件都来到CM厂商后,它就可以起到两个作用,首先已经被lock的设备只接受加密和签名以后的比特文件,如果看到其他比特文件,不是由这个unlock key产生的话,它会拒绝这个比特文件。因此,恶意的比特文件就没法被烧写到芯片里面,保证了安全的芯片程序注入。反过来讲,也能够起到反向的保护,如果客户在CM厂商那边拿了一些没有lock的芯片过来,例如市场上采购的一些同样封装、同样大小的空白芯片,试图把加密和签名的比特文件烧到芯片里的话,是烧不进去的,这是由XO3D架构决定的。”

抵御固件攻击的“守护神” 解读莱迪思端到端供应链防护机制
SupplyGuard可以提供完整的设备安全生命周期管理

    也就是说,这种防护机制是双向的,既防止了非法比特文件烧写到lock的设备里面,也防止了正版代码烧写到空芯片里,从而保障了最终产品的安全可靠。对于客户来说,SupplyGuard服务一方面可以降低成本,不需要在CM厂商部署安全设备,来提供比特文件保护,另一方面即使要更换不同的CM厂商,也不会对CM厂商的安全性有任何要求,增加了灵活性。在芯片的流通和应用环节,会支持key的撤回操作,而在市场应用过程中,莱迪思则提供了完善的设计服务,会根据不同厂商的实际需求来进行配置操作。

    对于中小企业客户而言,莱迪思的Sentry解决方案强调灵活性和可重用性,SupplyGuard服务则可以大幅降低TCO。面向行业端,莱迪思不仅在底层技术上具备如FPGA的可编程能力,以及RISC-V软核的快速适配能力,还会和行业客户一起在行业协议、标准和规范方面进行协作。“Sentry Solution Stack和SupplyGuard 设计服务最终目的都是提供动态的信任,解决的痛点是固件攻击和SupplyGuard攻击。我们需要一个动态、并行、实时、快速响应的解决方案,Sentry Solution Stack符合NIST规范,RISC-V提供灵活性,底层监控是硬件实现的,能够提供动态的实时监控,达到纳秒级的响应机制。SupplyGuard设计服务能够在任何环境(哪怕在是不够安全的环境)下实现最低成本的制造,抵御供应链中各个环节的攻击。”谢征帆说。

 

上一篇:没有了
下一篇:iQOO 5 Pro开箱 超能竞速 大开眼界
0551-12345678
X环保设备水泵加工制造网站模板

截屏,微信识别二维码

微信号:123456

(点击微信号复制,添加好友)

打开微信

微信号已复制,请打开微信添加咨询详情!