網絡世界是攻擊者的下一個主戰場。目前,攻擊者正忙于尋找破壞關鍵基礎設施的方法。據IAR 系統嵌入式安全解決方案的負責人Haydn Povey透露:“有26%的美國電網都被發現裝有特洛伊木馬,而網絡戰中,電網往往是最先受到攻擊的部分。”但是,并非所有攻擊都基于軟件,有些是物理攻擊,特別是物聯網(IoT)的出現,涌現了一批進入敏感網絡的新方法。“物聯網市場本身不涉及篡改,但是由于很多新出現的IoT設備,尤其是對于工業IoT設備而言,物理攻擊呈上升趨勢。為了解決這個問題,防篡改功能出現在各種各樣的芯片上。” 芯科實驗室(Silicon Labs)的 IoT安全高級產品經理Mike Dow說。
攻擊者的目的,竊取機密或破壞系統
被連接設備的安全性涉及到用于加密消息并確保通訊中的各方身份的真實性的加密功能。此類功能需要加密的密鑰、證書和其他偽跡,以確保機密的有效性。其中一些攻擊者越來越多地轉向物理攻擊,試圖檢索這些機密并破壞其安全性。防篡改就是為了保護這些機密。
但是有些時候,攻擊者的目標不是竊取機密,而是禁用或破壞系統。Tortuga Logic的高級硬件安全工程師Alric Althoff 舉了一個例子,“根據FIPS (聯邦信息處理標準),隨機數生成器(RNG)需要一個內置的健康測試,我們可以使用(電磁場)翻轉盡可能多的位,RNG健康測試便會失敗,數次失敗之后,設備將自行禁用。”
由于失去了熵,已禁用的設備不再被允許執行加密功能,它所支持的系統便不再正常運行。Althoff表示:“這將促使RNG致力于增強安全性,并使其成為攻擊載體。”
物理攻擊要求攻擊者擁有對被攻擊單位實質上的占有。如果攻擊成功,則攻擊者將獲得對該單元的訪問權限。因此,每個單元都有其自己的唯一密鑰非常重要,因為破解一個設備不會透露其他設備的秘密。
但是,訪問一臺設備并非一沒有意義,通常受攻擊的設備并不含有有價值的東西,該部分只是攻擊者進入網絡以訪問其他地方更有價值的資產的一種方式。
篡改通常有一個目標,即以任何可能的方式提取加密密鑰。最顯而易見的方法是打開芯片搜尋存儲密鑰的依據。這可能來自存儲器中的視覺線索,通過檢測電路關鍵點處的電壓或通過物理方式更改有源電路(即使只是暫時的)也可以。
一種常見的工具是聚焦離子束工具或FIB。與舊的一層一層剝離整個芯片的方法相比,它可以進行更精確的感測和鉆井。通過謹慎地在未封裝的芯片上進行操作,保持電源接通以便探測關鍵金屬線。根據所使用的存儲器類型,攻擊者可能會嘗試通過視覺上或電子方式檢查存儲值。
最近特別注意激光的使用。通過將激光聚焦在擴散區域上,光電效應可以使關聯的節點改變狀態。如果是節點是組合的,則之后可能會有一個短暫的“小故障”,但只要正確計時,即可在之后的觸發器中被捕獲。此類事件稱為“單事件瞬態(SET)”。
也有可能直接攻擊觸發器,從而導致觸發器處于翻轉狀態。這被稱為“單事件失敗(SEU)”。一旦能更改節點或觸發器的值,就可以進一步探查電路的其余部分,以查看其響應方式。
某些非侵入式攻擊者不會直接進入電路。相反,他們依賴于電路運行時泄漏的信息。這些“ 旁道攻擊 ”涉及對電源線或電磁輻射的分析,以得到有關內部發生情況的線索。聽起來似乎不太可能做到,但通過在涉及密鑰的計算發生時觀察這些偽跡以導出密鑰卻是可能的。
最后一類的篡改方式取決于找到一些異常行為,可以利用這些異常行為來泄露機密。這樣的方式被稱為“故障注入”或“故障感應”攻擊,奇數電壓或邏輯故障意外地導致了機密的丟失。西門子業務部Mentor安全設計主任Michael Chen說,這類方式不僅使用了隨機的“模糊測試”,還使用了“特定的模式、’故障、快速/慢速、過壓和欠壓以及速度” 。芯片設計人員很難預料到這種攻擊。“ 這些漏洞更難解決,因為它們要么是故意設計的或計劃之外的問題,要么是從未見過的真正的攻擊。” 他補充到。
強大的RF信號也可能導致意外行為。根據芯片工具用戶手冊,不斷變化的磁場會在被測設備中產生感應電流,從而導致內部信號上的電壓電平發生變化。這些變化的電壓電平可能導致錯誤的讀取(或寫入),從而影響鎖存器,寄存器等的結果。損壞內存,重置鎖定位,跳過指令以及將故障插入加密操作都屬于是電磁故障注入(EMFI)。
旁道攻擊類型很多。Chen說:“并非所有的旁道都是功率/電磁的,它們可能是定時或總線監控,寄存器,緩存或存儲器攻擊。肯定還有數百萬種我們尚未想到的方式。”
外殼保護與芯片保護
應對這些攻擊對于物聯網(IoT)設備來說是陌生的領域,但對于銷售終端(PoS)系統中的芯片而言,卻有很好的基礎。這些單元用于支付卡行業(PCI),具有安全元件(SE),這些安全元件已通過法規和大部分金融機構的期望被嚴格鎖定。
這些規則要求外殼是防篡改的,任何包含信用卡數據的內部芯片也都應具有防篡改功能,并且也必須屏蔽將信用卡閱讀器連接到PoS系統的所有電纜。這些技術現在正在逐漸應用到更多普通芯片上,并且它們也正處于系統級應用。芯科實驗室(Silicon Labs)的陶氏化學公司說:“如果無法發現未發現的情況,那么很難解決其他問題。”
在系統案例方面,電表和水表等計量公司多年來一直在實施防篡改措施,以防人們通過人為回退電表來減少實際費用。“計量行業已經習慣防篡改。醫學界也開始對此進行研究,”陶氏說。在那些行業之外(包括PCI),找到工程級別的保護并不常見。可以通過將幾個開關安裝在適當的位置來增加這些功能,打開工程會改變開關的狀態。以此警告系統采取對策。
即使斷開系統未被接通,這一安全措施也需要電源。紐扣電池通常用在此處,PCI法規則規定紐扣電池必須持續使用兩年,并且必須有足夠的電量來一次性應對篡改企圖。
如果在外殼級別檢測到篡改,則外殼內部的系統則必須采取防御措施,具體細節由設計師決定。但通常,防篡改信號必須盡可能地通過通用I / O提供給CPU。“這里有有幾種架構,” 芯科實驗室(Silicon Labs)物聯網產品高級應用經理Brent Wilson指出,“對于一個CPU,可以檢測到漏洞并通過軟件進行響應。對于兩個CPU,其中一個是安全的,我們有一個這一事件的輸入引腳,而不安全的CPU可以向片上SE發送信號。”
一旦進入外殼,帶有敏感內容的單個芯片必須規避篡改嘗試。一些對策是物理上的,而其他對策則涉及有源傳感器。即使提供篡改證據也可能會有所幫助。“篡改技術經常被用來保護包裝、標簽、密封、標記和物理安全。”Chen說, “從水印、熱敏感或紫外線敏感的材料以及粉碎/玻璃材料中提取的所有東西都會在任何物理篡改嘗試中留下可見的痕跡。”
盡管硬件信任根(HRoT)通常主要在啟動時運行,以確保系統干凈,但它們在完成該任務后即關閉。美信整合產品公司(Maxim Integrated)的嵌入式安全負責人Scott Jones說:“完成所需的工作大約需要100毫秒。” 盡管啟動防范攻擊可能需要設計工作以及代碼或電路,但是對于電池供電的設備而言,則不太可能有更多的關注。瓊斯說:“加密操作不是經常性進行的,因此不存在實際功耗預算問題。” 相比之下,篡改檢測傳感器必須始終打開,以便它們可以隨時檢測到漏洞。
保護敏感信號的一種技術是將這些敏感信號掩埋在其他金屬層下面。一些芯片會使用不帶有功能信號的金屬來屏蔽電路。如今,這種金屬很活躍以便于可以檢測信號是否被去除了。金屬上的DC信號很常見,而最先進的技術可能會改用AC信號。
一些設計人員可能有意在敏感電路上方運行其他功能線,甚至是門電路。另一些設計人員則可能用專用生產線或策略性放置的假金屬填充物。所有的情況里,電路上方的金屬網既有助于屏蔽電路防止探頭進入,也可以防止電磁輻射逸出。
如果使用存儲器來存儲密鑰,則該存儲器一定不能從視覺上檢查其內容,且可以以電子方式檢測單元格內容阻止嘗試性篡改。可以對存儲的密鑰進行加密,但是隨后需要一個密鑰來解密。這可能是物理上不可復制的功能(PUF),用以創建啟用所有其他安全功能的“根”密鑰的區域。
光子傳感器也變得越來越普遍,主要是為了用激光檢測出電路中的任何篡改嘗試。
許多對策可以阻止旁通道攻擊。這些對策可能有助于阻止竊取秘密以及芯片的反向工程。Rambus公司防偽產品技術總監Scott Best說:“目標是向產品中插入至少一種反擊者所不能克服的對策。” 方法包括:
在短時間內運行關鍵代碼,然后斷電,最大程度地減少在代碼運行時分析芯片行為的機會。
運行“反向”指令-這些指令的作用將抵消有意指令的影響。
添加虛擬指令以使內部簽名混亂。
故意添加噪聲以混淆電磁信號。
打開真正的隨機數生成器(TRNG)。
監控所有內容,包括配電網絡、臨界電壓和電流、時鐘、信號時序、內存訪問速度、輻射和熱量。
使用雙軌轉換邏輯(DTL)。這涉及通常在單條線上運行的信號,該信號被分成兩行,不是每條線都指示要傳輸的靜態值,而是一條線(沿任一方向)上的過渡指示為1,而另一條線上的過渡則指示為0。這確保了過渡的平衡,從而避免了表明使用哪個值的問題。此技術有多種變體。
如何應對篡改?
下一個問題是,一旦檢測到篡改,該怎么辦?可以提供多種響應,并且每個級別的升級時間點都將因設計人員和應用程序而異。完全沒有響應是一種可采取的措施。下一個級別可能是通知應用程序以便采取措施。如果被破壞的嚴重程度足夠高,則最核心的決定就是“破壞”系統:使其永久無法運行。
可以通過擦除密鑰或密鑰的一部分來對系統進行堆砌。它可能涉及銷毀用于重新創建PUF輸出的數據。在上述任何一種情況下,都將取消預先設置的密鑰或“本機”(PUF)密鑰——這是不可逆的步驟。從理論上講,可以重新配置(或重新注冊)設備——不涉及物理破壞,但這些補救措施意味著將設備重新投入制造流程,因此對于攻擊者而言,損害是永久的。
所有這些,最大風險在于創建的響應過于敏感,從而導致意外阻塞。陶氏說:“工程檢測的唯一缺點是它們可能很敏感,因此很難在制造中進行處理。” 導致阻塞的事件需要仔細過濾,因為這一步是不可逆的。極端環境(例如非常冷的溫度)或諸如設備掉落之類的事件均不得觸發篡改警報,這使達到平衡以檢測真正的篡改同時又不將其他事件誤解為篡改成為一項挑戰。
對于具有內置防篡改電路的設備,可以配置篡改響應。如果該配置存儲在某種可重新編程寄存器中,則攻擊者可能會在進行攻擊之前嘗試更改該設置。芯科實驗室(Silicon Labs)的Wilson表示,芯科實驗室的配置將其配置存儲在一次性可編程(OTP)寄存器中,因此,一旦配置完成,它便是永久不能更改。
除了要基于先前的故障獲得最佳實踐之外,故障注入攻擊比設計抵抗更難。但是,可以使用故障注入工具進行一定量的硅前驗證。Synopsys驗證部門的研發總監Zongyao Wen說:“故障注入工具可以生成單個或多個故障,包括靜態或瞬態故障、全局或局部故障。”
了解敏感性很重要。“敏感性分析可以在設計過程中進行,但是由于在實施和制造過程中可能會出錯,因此必須在成品零件上進行測試并以此作為最終結果。” Cadence航空航天和國防解決方案主管Steve Carlson表示,“但在設計過程中發現問題比在制造完成后再發現要好。”
Chen同意這一觀點,“如果確定了特定的攻擊面,且高安全性資產需要被保護,則模擬攻擊非常有可能,安全識別需求的滿足只是成功的一半。” 也就是說,開發安全威脅模型是任何驗證或測試的重要前奏,但它太容易就陷入一些精細的設想中。
Tortuga Logic的Althoff說:“現實攻擊可能非常簡單,而理論攻擊卻非常精巧和新穎,我們正在尋找它們之間的差異。”
IAR Systems的Povey同意這一說法,他說:“挑戰不是過度設計這些東西,安全才是大家的共識。”
Althoff表示,該模型還應該與安全模型融合在一起,因為某些篡改事件可能是意外的,非有意而為之。“為了安全,我們一直專注于故意性。在現實生活中,人們往往弄錯。”他說。
由于仿真不能保證防篡改,因此必須在出廠之前進行測試。這在過去意味著要雇用有經驗的人嘗試闖入芯片——這仍然是一種選擇。但是,也有一些工具能幫助芯片完成檢測任務并發現缺陷。一種稱之為ChipWhisperer的開放源代碼工具可以用很小的代價執行許多此類旁通道攻擊,它不使用強RF信號的攻擊,還有一種價格更高的ChipSHOUTER盒可以處理這種類型的攻擊。
也可以從封測和芯片公司購買更復雜的商業級工具。“還有其他工具,但它們是商業級的。”Rambus的Best說: “例如,Rambus差分功率分析工作站(DPAWS)是一款白帽黑客產品,用于測試電源信息泄漏的魯棒性。ChipWhisperer更像是業余愛好者級別的產品,用于對設備進行二元測試,確認設備的好壞及牢固性。”
DPAWS比ChipWhisperer的功能更多,但使用起來也更困難。Best說:“總是可以通過電子方式分析芯片并交付機密。但是,使用‘全侵入式’失敗分析工具(FA)攻擊芯片很昂貴,并且需要掌握復雜的商用設備,對使用者的技能要求也很高。”
從所有這一切看來,沒有一種特別好的方法可以使芯片防篡改。像許多安全問題一樣,必須根據預期的攻擊模型在早期設計階段做出決策。必須權衡成本力量與成功攻擊的后果,并列出潛在的保護措施,保證其中一些或所有措施可以在給定的設計中實現。
如果要尋找安全的芯片,也沒有適用于所有設備的簡單清單。成本是一個考慮因素,更多的保護需要更多的錢。Maxim Integrated的Jones表示:“安全的程度取決于客戶愿意支付的價格。對于(成本低于)20美分的芯片來說,安全是不可能實現的。花50美分,一個芯片能滿足一些安全要求;支付5美元,一個芯片就可以達到一流的水平。”
特定技術也將根據系統的類型和范圍而有所不同。“ 篡改嵌入式微控制器……通過ROM中的固件用于單個脫機功能,與在云端緩存的服務器多核CPU完全不同。即使使用相同的Intel / AMD處理器,無論是在一個消費者的PC,還是在農場服務器或軍事應用中,需要保護的機密/高價值資產也大不相同。” Chen說。
關于芯片的保護沒有行業標準,甚至很難在網上找到有關大型保護措施的討論。實際上,這項業務會有些荒謬。任何公司都不想單純吹噓自己的強大保護能力,因為這只會吸引更多的攻擊者。
“在許多設備中,防范措施的使用或實施方式都是隱藏的,” Chen說。“營銷或記錄所使用的技術可能會給對手太多的信息。”
責任編輯:gt
-
芯片
+關注
關注
455文章
50715瀏覽量
423159 -
物聯網
+關注
關注
2909文章
44561瀏覽量
372800 -
網絡
+關注
關注
14文章
7554瀏覽量
88732
發布評論請先 登錄
相關推薦
評論