包含硬件和内置软件的设备通常被称为嵌入式系统,可以独立完成一个功能或一组任务,其中许多存储重要信息,并可能执行影响人类和环境的关键功能。目前,嵌入式设备已成为黑客攻击的主要目标。由于许多由嵌入式设备驱动的小组件和机器在运行过程中必须连接到互联网,网络黑客有机会窃取未经授权的访问权并运行恶意代码,这通常会传播到其他连接的组件,甚至损坏整个系统。例如,攻击者入侵自动驾驶模式的汽车后,相当于劫持汽车,黑客可以控制汽车离开正常道路,后果不堪设想。因此,嵌入式系统的安全不仅是财务损失的问题,也是人命关天的大事。
嵌入式系统安全面临挑战
嵌入式系统安全是网络安全的一个分支,专注于保护嵌入式软件系统免受未经授权的访问和网络攻击,或减少此类活动造成的损失。在实际应用中,嵌入式软件系统可以简单,如智能家居中的运动传感器或高度复杂,如企业中的远程通信跟踪器和机器人。一些解决方案可能需要嵌入式操作系统和应用程序软件,而另一些解决方案可能只有条形码阅读器。
虽然可用的嵌入式安全措施为保护嵌入式设备的软件和硬件提供了工具、工艺和最佳实践,但由于嵌入式系统的硬件模块一般较小,存储和存储有各种限制。因此,在设计中仍然存在很大的挑战。这些挑战主要来自:
使用第三方组件
由于技术和经济原因,许多嵌入式设备需要增加第三方硬件和软件组件才能正常工作,而这些组件通常没有经过严格的安全测试。事实上,这些组件可能包含恶意软件或容易受到恶意软件的攻击,对整个系统构成潜在威胁。
缺乏标准化
目前,网络保护和物联网行业的标准化程度相对较低,安全设备的开发是嵌入式系统安全的主要挑战之一。然而,由于缺乏统一的网络安全标准,制造商很难对他们使用的部件的安全性有信心。
网络连接不安全
5G许多嵌入式系统和物联网设备将直接连接到互联网上。企业防火墙可以检测和防止网络攻击,但这种直接连接方式意味着嵌入式设备没有得到企业防火墙的保护。在业防火墙的保护。在这样一个资源有限的环境中,很难实施严格的安全保护。
过时的软件
许多带有内置软件的设备大多是移动设备,可以在现场使用。如果更新或升级此类设备的内置软件,则需要远程操作。事实上,定期更新固件并不容易,但过时的固件通常充满了许多易于使用的漏洞。
长寿命周期设备的安全维护
嵌入式设备的生命周期通常比个人电脑或消费电子产品的生命周期要长得多。这些设备经常使用多年,很难预测未来十年可能的潜在安全威胁。
创建嵌入式系统安全四个步骤
确保嵌入式系统足够安全并不容易。目前,该行业还没有针对所有嵌入式设备的一般安全策略。然而,设计师可以尝试从以下四个方面开发一个安全可靠的嵌入式系统。
首先,评估潜在的威胁和漏洞。具体操作包括:分析产品的生命周期,评估开发商、硬件制造商、软件供应商、电信运营商(在瑞单购物中心寻找组件现货^-^)用户和任何相关方对最终产品安全的影响,确定所有可能的软件和物理攻击点及其可能性,并制定有安全要求的技术规范。
二是根据需要设计可靠的软件系统架构。充分利用中间件和虚拟化技术划分组件,并允许多个操作系统在共享平台上运行。
第三,选择工具和组件。嵌入式系统软件开发平台的安全非常重要,必须符合国际或地区安全标准。系统硬件的选择也是如此。从制造商和经销商处购买的所有电路板、传感器和外围设备都应符合解决方案所需的安全标准。
第四,进行安全测试。硬件和软件组件在嵌入式系统中的安全测试不应被忽视,应作为独立于系统其他测试功能的必要选项。
嵌入式系统安全设计要点
与普通数字解决方案相比,更难为嵌入式系统提供适当的安全水平,因为它需要两层保护:一方面,设备应能够抵抗非法的外部入侵和物理损坏。如使用防震外壳、安装监控摄像头等;另一方面,软件需要能够抵抗黑客攻击和数据泄漏。
因此,嵌入式软件公司需要在所有阶段使用组合的数字安全机制,包括初始化、运行和更新,以保护系统的安全。在设计中应考虑以下几点:
● 软件保护。确保整个软件体系结构受到保护,防止未经授权的更改。
● 数据保护。确保未经授权的用户无法访问存储在设备中的信息。例如,通过身份验证、强密码和与设备的加密连接。
● 设备保护。确保设备本身不受外部物理损坏。可使用超材料、电子锁、监控摄像头等外围设备。现在,一些处理器或主板有能力检测设备外壳中的物理入侵。
谈到嵌入式系统安全,很多嵌入式设备的安全性大多集中在软件上。实际上,无论你的软件安全性有多强,如果硬件不“硬”,设备也是很容易受到攻击的。嵌入式系统中的硬件安全可通过包括密钥管理、加密和硬件功能隔离等措施来实现。
根据Persistence Market Research根据分析,2021年全球嵌入式安全市场达到5.23亿美元。嵌入式安全需求的不断增长,如移动设备、独立机器人和医疗可穿戴产品,是推动嵌入式安全市场增长的主要驱动力。良好的应用前景和巨大的市场潜力必然会引起企业的极大关注。许多参与嵌入式安全的企业都是强大的跨国公司,如:Infineon、NXP、TI、STMicroelectronics、Maxim、Renesas等。
Maxim嵌入式安全解决方案
Maxim提供的DeepCover安全微控制器集成了先进的加密和物理保护机制,以最高的安全水平应对侧攻击、物理篡改和逆向工程。内部安全集成NV SRAM,一旦发现篡改,立即删除存储内容;专用代码和数据实时加密技术为外部存储器提供完整的保护。
复杂的入侵攻击通常是为了安全IC获取密钥,如果获得密钥,IC提供的安全性将完全崩溃。Maxim独有的ChipDNA嵌入式安全PUF技术被称为物理不可克隆(PUF)安全加密技术可以有效地防止入侵攻击原理是这些密钥不会静态存储在存储器或其他静态空间中,也不会离开IC因此,黑客无法窃取不存在的密钥。
在Maxim基于PUF的ChipDNA在安全认证器中,每个密钥都来自IC的精确模拟特性,使其能够防御入侵式攻击。任何探针或其他侦测ChipDNA芯片加密函数使用的唯一值将改变底层电路的特性。
同样,由于ChipDNA电路操作由生产条件决定,逆向工程无法获得密钥。只有在需要加密时,ChipDNA该电路将生成设备的唯一密钥,并在使用后立即消失。此外,每一块IC的独特ChipDNA密钥在整个温度、电压和IC保持稳定的工作寿命可重复性。
图1:MAX32520典型应用电路(图源:Maxim)
采用DeepCover为了保护敏感数据,嵌入式安全解决方案。DeepCover为构建新一代可信嵌入式系统和通信设备提供可互操作、安全、经济高效的解决方案,如IoT、IoT网关、无线接入点等。在MAX32520内部集成了专有ChipDNA PUF该技术包括技术PUF防止侵入性物理攻击的功能。MAX32520还采用ChipDNA输出作为密钥内容,保护所有存储在设备上的数据,包括用户固件。
Infineon嵌入式安全解决方案
OPTIGA TPMSLI 9670是一个质量强化的可信平台模块(Trusted Platform Module:TPM),基于先进硬件安全技术的防篡改安全微控制器,专门用于汽车应用。OPTIGA TPM SLI 9670符合汽车AEC-Q100标准是汽车远程信息处理、网关、多媒体主机和高安全要求ECU在防篡改和认证环境中提供硬件信任、加密和解密,以保护其他应用程序OTA软件更新或存储密钥。另外,这个TPM一般标准也是如此EAL4 安全认证。
图2:OPTIGA TPM SLI 内部硬件结构框图9670
(图源:Infineon)
OPTIGA TPM SLI 9670是基于硬件的嵌入式安全解决方案,其硬件是防篡改安全的MCU、复杂的加密硬件模块和其他外围设备(如随机数发生器)。先进的硬件安全技术,包括内部内存和总线加密,以及屏蔽和传感器,可以防止物理和逻辑攻击。
结语
互联网将由数十亿数字设备、服务和其他具有无缝连接、交互和交换信息潜力的物理对象组成。只有解决了安全问题,我们才能进一步讨论如何实现当前和未来的应用。根据嵌入式安全的需求,物联网应用的增加ResearchAndMarkets预计2021-2026年全球嵌入式安全市场复合年增长率将达到5.5%。密码算法和硬件系统结构是系统安全的重要组成部分,以满足极低的内存和处理需求、可信平台模块和标准化安全协议。大部分嵌入式设备位于企业IT系统之外,因此必须将安全功能集成到此类设备中,它们才有能力独立自卫。因此,我们应该考虑嵌入式系统的安全要求,并根据这些要求选择软件工具和硬件部件,这将在很大程度上决定嵌入式系统未来的安全功能。