現場固件更新是基于微控制器(基于 MCU)的應用中越來越受歡迎的功能。這些更新可以將新的固件映像下載到設備的內存中,從而為產品制造商提供一種有效的方式來為已經部署在現場的產品提供服務和支持。物聯網 (IoT) 時代正在推動嵌入式世界的連接性增加,這使其成為當今連接產品最重要的功能之一,只要它們是安全的。
物聯網開發人員在部署固件更新機制時通常會考慮更快的上市時間和更低的產品維護成本,因為該功能允許他們分階段推出功能、啟用/禁用現場設備上的特性或功能、修復固件錯誤后產品已發布,減少對昂貴技術支持的需求,并實現更好的整體最終用戶體驗。但是,如果沒有適當的安全措施,此功能可能會被濫用,成功利用的后果可能是災難性的,從知識產權 (IP) 盜竊和產品克隆一直到對已部署系統的未經授權控制。例如,
固件更新及其漏洞
圖 1 顯示了一個典型的固件更新過程。這些步驟包括:
產品制造商在受信任的環境中創建初始固件映像并將其加載到設備中。
該產品與初始固件一起部署到現場。
當需要更新固件時,產品制造商會創建一個新的固件映像。
制造商通過不受信任的通信渠道將新固件映像直接發送給最終用戶/技術人員或產品。
新固件被加載到現場的設備上。
在“傳輸”階段,當新固件通過不受信任的通信通道傳輸時,或在“固件加載”階段,當新固件被下載到現場設備上時,潛在的安全威脅是顯而易見的。
正在下載到設備的新固件映像對應于產品制造商的 IP 和目標資產。對該資產的威脅包括:
將固件二進制映像逆向工程為匯編或更高級別的工程語言,以分析其功能和內容。
產品克隆,將來自產品制造商的固件映像加載到未經授權的設備上。
更改產品制造商分發的固件。
將未經授權的固件映像加載到設備上,這可能對應于產品制造商提供的具有已知錯誤或未經授權方創建的代碼的較舊固件版本,或不適合特定設備的固件(固件降級)。
中斷固件更新過程,使得固件僅部分更新,導致設備無法服務。
顯然,上述威脅可能對產品制造商、服務提供商和最終用戶造成災難性后果,因此表明嵌入式設計人員迫切需要考慮采取措施提高固件更新機制的整體安全性。
設計工程師的安全固件更新注意事項
圖 2 顯示了網絡連接系統的示例表示。在這種情況下,新固件映像從產品制造商(例如,新功能推出或固件錯誤修復)或服務提供商(例如,啟用/禁用產品中的功能或服務)傳輸到最后局域網或廣域網 (LAN/WAN) 上的節點,并且可能涉及來自最終用戶應用程序的身份驗證(例如,通過移動設備和 Web 應用程序)以執行固件更新。
【圖2 | 安全固件更新包括由用于網絡通信的接口協議規定的安全措施,以及確保固件映像在數據進入網絡之前得到保護的應用程序級安全性。]
為物聯網系統設計固件更新功能的嵌入式系統工程師不僅需要了解需要保護的資產和潛在威脅,還需要了解其系統的功能和限制,尤其是與成本、性能或功耗有關的系統受約束的系統。作為起點,必須考慮一種有效的安全解決方案,該解決方案將密碼算法和協議級措施的正確組合結合在一起。
加密算法提供了一種保護內容隱私的方法,同時確保其真實性和完整性。并非所有加密算法都是相同的,但它們基于四個加密原語,這些原語處理機密性、完整性和真實性 (CIA) 三元組的一個或多個組件。這些原語是:
加密和解密:加密是將數據(明文)轉換為隨機且無意義的東西(密文)的過程,而解密則執行相反的工作。這些原語提供機密性和真實性,并用于防止固件的逆向工程。
單向函數:諸如哈希之類的函數是一種數學算法,在一個方向上很容易計算,但在另一個方向上卻很難。它們用于獲取數字“指紋”,以確保固件在傳輸到現場之前的完整性。
數字簽名:用于檢測消息在簽名后是否被更改,從而不僅提供完整性,還提供身份驗證。這些使用公鑰加密來生成只能使用制造商的公鑰正確解密的簽名。
消息驗證碼 (MAC):類似于數字簽名,只是它使用對稱密鑰來加密和解密制造商生成的哈希。如果接收方解密的哈希值與為該消息計算的哈希值匹配,則該消息是有效的。通過這種方式,MAC 提供了真實性和完整性。
影響密碼算法選擇的一些因素包括性能要求、系統的安全需求、內存占用、能源消耗以及安全社區(例如美國國家標準與技術研究院(National Institute of Standards and Technology)等組織對算法的可靠性和接受程度。 NIST))。
除了加密算法之外,還應考慮針對固件降級等威脅的協議級措施。如前所述,固件降級是一種攻擊,其中將舊的有缺陷的固件映像(加密或未加密)重新發送到設備以將其恢復到易受攻擊的狀態。固件和密鑰的版本檢查可以確保在更新期間僅對新版本進行編程。
攻擊者還可以使用多種方法(斷電、物理連接故障、傳輸過程中的位翻轉等)中斷固件更新過程。這可能導致設備執行不完整或無效的固件映像,使其無用或處于受損狀態。為了解決這種情況,固件更新機制需要確保不執行不完整或損壞的映像,并在必要時將系統恢復為有效的、以前使用過的映像。
用于連接嵌入式系統的加密引導加載程序
固件更新通常由設備引導加載程序處理。引導加載程序是駐留在設備內存中的一段代碼,能夠對應用程序內存空間進行重新編程。然而,尋找或創建具有網絡連接系統所需安全性的嵌入式引導加載程序可能具有挑戰性。例如,系統可能需要更新加密密鑰的能力,因此加密功能和引導加載程序協議應支持在固件更新過程中升級密鑰并提高網絡安全性。引導加載程序協議還應支持驗證固件更新版本和數據包跟蹤,以檢查是否接收到特定固件更新映像的所有數據包。
如前所述,加密算法的選擇至關重要,因為它不僅設置系統的安全級別,而且還影響其性能、內存占用和功耗。考慮到這一點,AES-CCM 代表了嵌入式引導加載程序的最佳解決方案。AES-CCM 是一種基于兩個加密原語的加密引導加載程序 (Crypto-Bootloader):用于加密的 AES 計數器模式 (AES-CTR) 和用于完整性和真實性驗證的密碼塊鏈接消息驗證碼 (CBC-MAC)。由于 AES-CCM 提供的低開銷,它在提高安全性和低內存占用、高吞吐量和高效功耗之間提供了完美平衡(圖 3)。
【圖3 | AES-CCM 算法用于加密固件數據,例如固件版本號、數據包編號和數據包總數。此信息與對稱數據加密密鑰一起輸入算法,以加密數據并生成加密 MAC 標簽,該標簽代表德州儀器 Crypto-Bootloader 核心命令的一部分。]
選擇實現引導加載程序的 MCU 也不容忽視。設計人員應考慮具有硬件加密引擎、內存保護單元 (MPU)、低功耗外設和內存技術等功能的 MCU,這些技術允許快速讀/寫周期以提高吞吐量。德州儀器 (Texas Instruments)的MSP430FR5969 MCU就是此類 MCU 的一個示例,它集成了 AES-256 協處理器以加速加密算法、MPU 和 MPU-IP 封裝 (MPU-IPE) 模塊,以增強對存儲器區域的保護和封裝,如以及高達 64 KB 的 FRAM 內存,可實現高性能和超低功耗。在 MSP430FR5969 器件上實施的 Crypto-Bootloader 解決方案封裝了此處概述的大部分安全功能和注意事項。
保護物聯網固件
總之,越來越多的網絡嵌入式產品正在創造潛在的高級安全威脅,使現場固件更新更容易受到遠程攻擊和利用。因此,嵌入式設計人員必須考慮通過提供適當安全級別的解決方案來保護其固件更新機制,同時平衡物聯網產品的成本、功耗和性能限制。
作者:Bhargavi Nisarga ,Luis Reynoso
審核編輯:郭婷
-
處理器
+關注
關注
68文章
19342瀏覽量
230202 -
嵌入式
+關注
關注
5086文章
19143瀏覽量
306049 -
德州儀器
+關注
關注
123文章
1719瀏覽量
140811
發布評論請先 登錄
相關推薦
評論