我們每天都在聽到大型零售商和銀行機構的安全漏洞新聞。展望未來,我們只能迎來更為頻繁的漏洞,因為黑客將使用更為復雜的工具,他們獲取到的信息價值也將持續增長。針對嵌入式系統的攻擊增長也很顯著。事實上,美國政府最近要求關鍵基礎設施公司,互連嵌入式系統的最大一類用戶,檢查自己的網絡是否已經被黑客組織“Energetic Bear”的惡意軟件感染。國土安全局旗下的工業控制系統信息應急響應小組發出警告,擔憂國家電網可能已處于危險之中。
關鍵基礎設施或百萬計客戶的安全數據遭受攻擊的后果是可怕的,但回到個人層面,人們的擔憂主要集中在,黑客是否容易訪問人們的生活數據,比如家庭嵌入式系統、汽車以及各類嵌入式設備生成的日常數據。例如,智能家居知道業主回家的時間,但是如果其他人也可以訪問這些數據,那么業主是否仍然安全?一個私人活動追蹤可穿戴設備連接到云,如果任何人都可以訪問該穿戴設備的數據細節,比如它的位置、主人是否在睡覺、主人午飯吃了什么,這樣會導致什么樣的安全性后果?誰知道一些看似無關的數據是否會被重組、比較以及與其它來源的數據進行挖掘?
設備安全性
作為系統設計師,我們應該采用哪些措施來提高個人信息的安全性?我們應該在MCU和FPGA這樣的嵌入式系統積木塊中提供什么樣的特性?也許從大數據信息安全計劃角度借鑒一些思路是個不錯的起點。大數據安全口頭禪認為健壯的安全性必須分層,單點故障不會讓攻擊者(或數據礦工)輕易地訪問重要數據。因此,問題出現了:如何在嵌入式設備中實現分層安全?
圖1 設備級安全驅動著互連設備的信息安全
或許MCU或FPGA中最常見的安全功能是支持常見的加密標準,以加密和解密敏感數據。此外,支持安全密碼保護也非常關鍵,從而不能通過網絡攻擊或物理篡改來訪問密碼。一些最先進的密碼保護技術使用集成電路制造過程中的納米級差異,創造出獨特的設備密碼,這些密碼永不會遠離開設備并且外部攻擊人員不可見。這種物理不可克隆功能(PUF)的一個示例依靠加電周期SRAM初始化值的輕微差異創建真正獨特并且隨機的設備密碼。
為提供一個新的安全層,設備可能需要禁用一些訪問片上數據的功能。例如,如果通過調試或測試端口可以輕易訪問MCU代碼,設備的安全性將會打折扣?;蛟SMCU和FPGA需要通過特殊的鎖和密碼來提供保護,而那些未經授權的用戶不能通過這些端口訪問數據。至少,這些端口應該能夠完全'關閉',以避免出現潛在的攻擊漏洞。
另一個分層安全機會涉及片上數據存儲。許多MCU和FPGA可以提供片上數據的限制訪問功能。例如,安全相關的代碼,可以存儲在一個僅可執行的內存體中,并且不能輕易被其它片上進程所訪問。常見的嵌入式設備攻擊方法試圖指望編程錯誤產生的“野”指針來訪問不被許可的數據。然而, 關鍵數據的保護硬件可以限制這類訪問嘗試并且將該類錯誤標記成潛在篡改事件,系統從而可以執行適當的懲罰措施。
通常嵌入式設備可以被遠程重編程,以用于修復bug和增加新功能。不幸的是,如果該設備沒有被恰當保護,攻擊者可以插入自己的惡意代碼并劫持經過該系統的機密數據。需要嵌入式裝置遠程更新和bug修復時提供額外的安全層,否則安全性也將輕易打折扣。
結論
上述示例僅是MCU和FFPG需要解決的幾個問題,特別是在未來幾年,它們在互連嵌入式系統中應用會越來越廣。系統設計人員應該期望短期內推出的互連設備中越來越多的產品提供多層次設備級安全性。
-
嵌入式系統
+關注
關注
41文章
3588瀏覽量
129446 -
數據
+關注
關注
8文章
7010瀏覽量
88972 -
信息安全
+關注
關注
5文章
656瀏覽量
38899
發布評論請先 登錄
相關推薦
評論