0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

芯片為什么要防范物理攻擊?

pmkA_arm_china ? 來源:未知 ? 作者:胡薇 ? 2018-05-30 16:16 ? 次閱讀

近日,Arm發(fā)布了一系列IP以保護芯片免受物理攻擊,該系列擴展了Arm的安全IP產品組合,為所有物聯網產品提供物理安全性。這些的全新IP產品均標有代表物理安全的字母“P”標識,包括:Cortex-M35P處理器以及一套全新的、可防側信道攻擊的安全IP(CryptoIsland-300P和CryptoCell-312P)。

本文將探討Cortex-M35P如何憑借其優(yōu)勢和特性,為受到支持廣泛、對用戶開發(fā)及其友好的Cortex-M處理器提供防范物理攻擊、防范篡改的保護,從而為您的產品提供進入新市場的機會。

Cortex-M35P的主要優(yōu)勢

Cortex-M35P是第一款提供防物理篡改功能的Armv8-M處理器,使處理器核心有能力更容易、更快速地取得支付級或電信級的安全認證。Cortex-M35P還是一款包含了多層次安全結構的處理器,結合了使用Arm TrustZone技術實現的軟件保護與SecurCore系列處理器中的物理保護。Cortex-M35P是Arm安全產品組合的延伸,遵循Arm的PSA平臺安全架構原則。

讓您的設計更自信 讓保護更靈活 加速您的產品成功
提供成熟的、經受過實戰(zhàn)檢驗的、支持廣泛的安全技術。 提供多種高級物理安全功能供您選擇。 豐富的IP產品和健全生態(tài)系統(tǒng)支持能有效降低產品開發(fā)成本。
? 建立在經過驗證的、已部署在數十億個SecurCore處理器中的市場適應性技術之上。
? 采用TrustZone技術,在數十億個基于Cortex-A的設備中獲得支持。
? 將現有知識重新用于已由數百萬名Cortex-M開發(fā)人員部署過的相同程序員模型之上。
?為廣泛熟悉的Cortex-M系列強化市場適應性,而不會影響性能。
? 提供高度靈活性,以及可選功能項以用于實現高級功能(包括信號處理)。
? 更高的安全性(Lockstep、可配置的奇偶校驗、可觀察性),從而實現更快速、更低成本的系統(tǒng)安全功能部署。
? 在我們全面的Arm安全解決方案組合中進行優(yōu)化。
? 從Cortex-M33處理器輕松升級。
? 重用基于Cortex-M設備構建的現有軟件。
? 由世界第一的嵌入式生態(tài)系統(tǒng)支持,獲得全球最大的開放知識庫。


為什么要防范物理攻擊?

我們在日常生活中會遇到越來越多的設備——比如在家中、工作場所、醫(yī)院,工業(yè)場所以及城市空間等等——其中有些是連網的,有些則不是。在這其中,許多設備存儲了非常有價值的個人信息,使它們成為物理攻擊的目標。從成本角度來看,由于簡單數據采集工具的部署和存在,這些攻擊變得更具有可行性。我們越來越多地目睹到物理攻擊的發(fā)生,例如側信道攻擊已成為標準安全威脅模型的一部分。對物理攻擊的主要擔憂來自攻擊(所產生危害)的延伸效應,即通過攻擊一臺設備,攻擊者可以提取源代碼并發(fā)現漏洞,進而進行更大規(guī)模的網絡攻擊。

TechRepublic BGU高級講師Yossi Oren在他的物聯網安全博文中總結道:“你只需要進行一次物理訪問——一旦你購買了某個設備的一個副本或某個攝像頭的一款型號,并在實驗室中成功對其進行攻擊——你就會獲得可以遠程攻擊相同設備或型號所需的所有信息。”

我們用一個類比來解釋我們?yōu)槭裁匆_發(fā)Cortex-M35P:這就像保護您的房子一樣,既然您屋中有貴重物品,那么至關重要的是確保所有入口都受到保護,同時也需考慮到小偷闖入特定入口的困難度。

圖1:保護設備安全就像保護房子一樣——安全強度僅取決于最薄弱的環(huán)節(jié)!

例如,如果小偷要通過頂層的一扇小窗戶入室行竊的話,他可能需要一把梯子和一些特殊的工具才能夠得逞。因為這頗費周章且很難得手,所以您可能會認為頂層的那扇小窗不會是小偷入室行竊的首選入口,從而認為貴重物品是得到了保護的。但是,如果房子里有非常貴重的物品,或者不用那么費勁就可以進入頂層的這扇窗戶,那么小偷就有可能會設法進入了。

這一概念也適用于物聯網。Arm擁有廣泛的安全組合,可以防御各種進入點,現在Arm正在加強對物理攻擊的防范。 Cortex-M35P的開發(fā)旨滿足所有需要市場適應性的嵌入式和物聯網市場的需求?,F在,任何面對物理安全項目要求的Cortex-M開發(fā)人員,都可以升級到這款最新的Cortex-M處理器,同時不會讓之前所有的開發(fā)投入付之東流。

此外,該處理器可以與Arm IP產品組合中的其余組件相匹配,以構成強大而全面的安全解決方案,從而加速上市時間。開發(fā)人員可以從Arm廣泛的生態(tài)系統(tǒng)中受益,該生態(tài)系統(tǒng)提供了最為廣泛的開發(fā)工具、編譯器、調試器、操作系統(tǒng)和軟件中間件,可有效節(jié)約時間及成本。

與其他攻擊類型相關的物理攻擊

隨著攻擊平面不斷增加以及物聯網(IoT)規(guī)模呈指數級增長,在產品設計規(guī)劃過程中可能很難根據現在的情況來確定如何保護您的下一代設備。 為了理解并應對這一狀況,Arm通過針對四種不同類型的攻擊目標建模來描述安全性,它們分別是:通信、產品生命周期、軟件攻擊以及物理攻擊,如圖2所示。設備面臨的風險取決于應用程序和數據的價值。許多設備需要考慮更多針對系統(tǒng)底層的攻擊,例如針對底層軟件的攻擊,可以借助Arm TrustZone提供的隔離來獲得充分的保護。但是,還有一些其他類型的用戶產品需要考慮更為復雜的攻擊風險,例如各類通過物理方式攻擊芯片的風險。

圖2:對四種不同類型安全攻擊的威脅系數進行評估

需要防范哪些攻擊取決于您認為哪些物理攻擊會對您的產品構成足夠的威脅。 Arm PSA平臺安全架構的建議是:安全始終始于分析,這里的分析指使用威脅建模程序進行分析。通過威脅建模,您可以評估設備的安全性以及預測可能被黑客入侵或利用的方式。如果安全領域對您而言還比較陌生,那么威脅建??赡軙且粋€令您略感生畏的過程,因此Arm創(chuàng)建了三個完全免費的威脅模型示例。

當對設備及其所面臨的威脅進行評估后,緊接著的一項重要的工作就是采取適當的措施來保護您的設備。Arm建議使用分層安全法,使用正確的反制組合對您的設備實施不同層次的保護。

Arm擴展了一系列IP以應對所有類型的安全威脅,如上圖所示。當物理攻擊被認為具有足夠大的風險時,您可以選擇使用具有緩解物理攻擊效果的處理器。 Cortex-M35P提供軟件隔離和物理安全相結合的解決方案,可幫助設計人員實現更高級別的系統(tǒng)安全性,從而防御物理和軟件攻擊。您可能會決定需要使用硬件加速的加密機制來抵側信道攻擊(SCA) ——而CryptoIsland-300P和CryptoCell-312P正好可以在這方面提供幫助。

Arm Cortex-M35P的

1. 物理保護

當受保護的資產價值足夠高時,黑客就有足夠的動機對設備采取物理攻擊。Cortex-M35P提供多個專門的組件以保護設備免受此類攻擊的侵擾。

Cortex-M35P包含了多項防范物理攻擊的安全特性。其中“無差別時序”使得任何指令操作的周期數恒定,從而防止信息泄漏。用戶可以指定是否激活此項功能。

另一個例子是100%的奇偶校驗覆蓋。處理器中的每個觸發(fā)器均使用可配置的奇偶校驗進行保護,從而可檢測到隨機錯誤或有目的的錯誤注入。

2. 指令cache

集成cache提高了從嵌入式Flash取指令時的性能。

Flash通常無法提供RAM級別的訪問時間,這也是常見的性能瓶頸。該問題可通過激活可選的內部cache得到解決。存儲在cache中的信息也會得到保護從而免受物理攻擊。

3. TrustZone:全系統(tǒng)安全的基礎

TrustZone強化了系統(tǒng)中對信息安全敏感的功能的保護。它不僅提供了對代碼、內存和I/O的軟件隔離,同時還滿足了嵌入式應用的常見要求:實時、確定的響應,最小的上下文切換開銷以及系統(tǒng)要易于軟件開發(fā)。

搭載TrustZone的Cortex-M35P處理器具有兩種安全狀態(tài)——安全和非安全狀態(tài)以及一些與兩種狀態(tài)息息相關的特性如圖3所示:

圖3:Armv8-M額外的安全狀態(tài)

4. 用于任務隔離的內存保護單元(MPU)

軟件可靠性和系統(tǒng)安全性的提高可藉由限制每個模塊——使其僅被允許訪問完成功能所必需的特定存儲器區(qū)域來實現。作為對TrustZone的補充,這種保護可防止意外訪問覆蓋關鍵數據。每個安全區(qū)域都可以擁有自己專用的MPU,并且這兩個MPU可以擁有完全不同數量的域(Region)。相對過去,新系統(tǒng)對域進行編程也更為簡便,這集中表現在取消了“目標地址必須對齊到2的整數次冪”的約束。

這一選配的MPU是可編程的,最多可分別為安全和非安全狀態(tài)提供16個域(Region)。在多任務環(huán)境中,操作系統(tǒng)可以在任務上下文切換期間重新編程MPU、更新不同任務的內存訪問權限,例如,用戶任務可能被授予只能訪問某些應用程序數據和特定外圍設備的權限。通過這種方式,MPU可以保護當前任務所需資源以外的所有其它存儲器和外設免受破壞或未經授權的訪問,從而顯著提高系統(tǒng)的可靠性。

存儲器區(qū)域設置更為簡便

Cortex-M35P內部保護架構是建立在“受保護的內存系統(tǒng)架構(protected memory system architecture, PMSA) ”v8版本基礎之上的。該版本采用“與基地址和終止地址比較”的方式來定義作用范圍,這與先前的存在“地址必須對齊到2的整數次冪”限制的方案不同。每個區(qū)域都由一個基本起始地址、結束地址、訪問權限和內存屬性的設置組成。其結果是可以僅使用一個域(Region)就完成對目標范圍的覆蓋,而不必像過去一樣必須使用多個對齊到不同尺寸的域(Region)連接在一起來實現。這極大的簡化了軟件開發(fā):減少了編程步驟和上下文的切換時間,從而鼓勵用戶相對過去更有意愿頻繁的使用MPU。

5. 可擴展性的協(xié)處理器接口

對于特定應用程序,專用計算可大有作為。在實現這一擴展計算能力的同時,保持世界領先生態(tài)系統(tǒng)的所有優(yōu)勢同樣至關重要——即開發(fā)工具、編譯器、調試器、操作系統(tǒng)和中間件的最廣泛選擇。

Cortex-M35P處理器包含一個可選的專用總線接口,用于集成緊耦合加速器硬件。對于頻繁使用的計算密集型操作,此接口提供了一種機制,通過自定義處理硬件來增強通用計算能力。最重要的是,它不會破壞生態(tài)系統(tǒng)。該接口控制和數據信號,支持多達8個協(xié)處理器,還可提供處理器特權和安全狀態(tài),以及指令類型、關聯的寄存器和操作字段的信息。

6. 數字信號處理(Digital Signal Processing, DSP)擴展

為了加速軟件開發(fā),Arm還在CMSIS項目中提供免費的DSP庫。該庫包含一系列數字濾波器、轉換和數學函數(如矩陣),并支持一系列數據類型。CMSIS目是開源項目,開發(fā)版本通過GitHub發(fā)布。

可供選擇的整數DSP擴展增加了85條指令。在大多數情況下,DSP指令平均可將程序性能提高三倍,從而提升以數字信號控制為核心的所有應用程序的性能。

7. 單精度浮點單元(Floating Point Unit, FPU)

可選配的FPv5單精度浮點擴展包括額外的16個64位寄存器。該擴展增加了45個與IEEE754-2008兼容的單精度浮點指令。使用浮點指令通常會使平均性能比同等軟件庫提高10倍。FPU被包含在獨立的電源域中,允許在未啟用或未使用時關斷電。

總之,物理攻擊是對嵌入式或物聯網設備的幾種潛在攻擊之一。 Arm的PSA平臺安全架構為設計人員在威脅建模過程中所需通過的安全級別進行評估,以便采用適當的反制組合。物理攻擊正變得愈發(fā)簡單和廉價,因此先進的芯片保護技術至關重要。然而,物理安全設計則通常較為復雜。

如今,Arm全新的物理安全IP套件可為任何開發(fā)人員提供市場適應性。Arm Cortex-M35P處理器通過TrustZone技術和防篡改功能為軟件和物理攻擊提供了高效的安全解決方案。與Arm CryptoCell IP、Arm CryptoIsland IP或專門的定制加密解決方案相結合,并在Arm生態(tài)系統(tǒng)的支持下,任何嵌入式或物聯網解決方案的開發(fā)人員都可以確保已擁有強大的可信基礎來進行安全的物聯網實施部署——因為市場適應性已成竹在胸。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • 處理器
    +關注

    關注

    68

    文章

    19103

    瀏覽量

    228827
  • ARM
    ARM
    +關注

    關注

    134

    文章

    9029

    瀏覽量

    366499

原文標題:芯片,為什么要防物理攻擊?

文章出處:【微信號:arm_china,微信公眾號:Arm芯聞】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    通信設備安全引發(fā)全球關注!國產化替代迫在眉睫

    在當今這個復雜多變的國際局勢中,沖突的形式不在局限于軍事對抗。隨著科技的飛速發(fā)展,遠程網絡攻擊正悄然成為最令人畏懼的“武器”之一。與真刀真槍的物理攻擊相比,這種無形的威脅更加難以預測和防范,其潛在
    的頭像 發(fā)表于 10-12 10:25 ?238次閱讀
    通信設備安全引發(fā)全球關注!國產化替代迫在眉睫

    DDoS是什么?遇到后有哪些解決方法?

    措施能在遭受攻擊事前進行佈署或於事后進行防范再次的攻擊呢?本篇就帶各位認識一下常見的DDos攻擊手法,以及遇到攻擊
    的頭像 發(fā)表于 08-30 13:03 ?223次閱讀
    DDoS是什么?遇到后有哪些解決方法?

    IP 地址欺騙:原理、類型與防范措施

    IP地址欺騙是已現在十分常見的網絡攻擊方式,會給個人、企業(yè)和國家?guī)砭薮箫L險。下文講解IP地址欺騙的本質、工作原理和檢測防范方法。 ? IP地址欺騙是什么? IP地址欺騙是指攻擊者通過偽造IP地址
    的頭像 發(fā)表于 08-26 14:04 ?295次閱讀
    IP 地址欺騙:原理、類型與<b class='flag-5'>防范</b>措施

    IP 地址在XSS中的利用與防范

    ?隨著互聯網的普及和Web應用的廣泛使用,跨站腳本攻擊(XSS)成為了網絡安全領域中的一個重要威脅。在XSS攻擊中,攻擊者常常會巧妙地利用各種元素,包括用戶的IP地址,來實現其惡意目的。 跨站腳本
    的頭像 發(fā)表于 08-07 16:43 ?193次閱讀

    IP 地址在 SQL 注入攻擊中的作用及防范策略

    數據庫在各個領域的逐步應用,其安全性也備受關注。SQL 注入攻擊作為一種常見的數據庫攻擊手段,給網絡安全帶來了巨大威脅。今天我們來聊一聊SQL 注入攻擊的基本知識。 SQL 注入攻擊
    的頭像 發(fā)表于 08-05 17:36 ?250次閱讀

    DDoS有哪些攻擊手段?

    DDoS的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。單一的DoS攻擊一般是采用一對一方式的,當攻擊目標CPU速度
    的頭像 發(fā)表于 06-14 15:07 ?361次閱讀

    揭秘!家用路由器如何幫你防范網絡攻擊?

    家用路由器已經成為我們家庭中不可或缺的一部分。它們?yōu)槲覀兲峁┝朔€(wěn)定的網絡連接,使得我們可以隨時隨地訪問互聯網。然而,與此同時,家用路由器也成為了網絡攻擊的主要目標。因此,了解如何保護你的網絡安全,特別是通過家用路由器,是非常重要的。
    的頭像 發(fā)表于 04-26 11:36 ?519次閱讀

    AMD Zen2至Zen4架構處理器存在Rowhammer內存攻擊風險,AMD發(fā)布公告

    需要注意的是,Rowhammer攻擊利用了現代DRAM內存的物理特性,即通過連續(xù)讀寫內存芯片,改變相鄰存儲單元的電荷狀態(tài),從而實現數據的翻轉。攻擊者可精心操縱特定位置的數據翻轉,進而獲
    的頭像 發(fā)表于 03-27 15:22 ?431次閱讀

    智能手機數字身份安全保障:安全芯片的角色

    較于普通芯片,安全芯片的優(yōu)勢明顯,它能隔離關鍵信息,有效避免信息外泄或被非法侵入。更為驚人的是,它還具有防物理攻擊的能力,進一步提高了數據安全水平。智能手機已然成為各類信息的集中平臺
    的頭像 發(fā)表于 03-10 14:15 ?1397次閱讀

    隨機通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網絡控制系統(tǒng)可能會受到不同類型的網絡攻擊威脅[10-12],主要包括拒絕服務(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾攻擊[9]等。文獻[10]研
    發(fā)表于 03-01 11:00 ?480次閱讀
    隨機通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究

    如何防范紅外熱像儀的發(fā)射

    ,比如侵犯隱私、異常監(jiān)控和偷窺等。因此,我們有必要采取一些措施來防范紅外熱像儀的發(fā)射。本文將從技術、法律和倫理等多個角度,詳細介紹如何防范紅外熱像儀的發(fā)射。 一、技術層面的防范 使用紅外熱像儀屏蔽器 紅外熱像儀屏
    的頭像 發(fā)表于 01-16 09:41 ?1049次閱讀

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務攻擊,即處于不同位置的多個攻擊者同時向一個或數個目標發(fā)動攻擊,或者一個攻擊者控制了位于不同位置的多臺機器并利用這
    的頭像 發(fā)表于 01-12 16:17 ?564次閱讀

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    在當今數字化時代,隨著網絡應用的快速發(fā)展,網絡安全問題變得日益突出,網絡攻擊手段也日益猖獗。在眾多網絡安全攻擊手段中,CSRF(跨站請求偽造)攻擊是一種被廣泛認為具有潛在危害且常見的攻擊
    的頭像 發(fā)表于 01-02 10:12 ?2528次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何防御CSRF<b class='flag-5'>攻擊</b>

    芯片設計分為哪些步驟?為什么分前端后端?前端后端是什么意思

    芯片設計分為哪些步驟?為什么分為前端后端?前端后端分別是什么意思? 芯片設計分為前端和后端兩個主要步驟。前端設計由邏輯設計和驗證組成,后端設計則包括物理設計與驗證。這樣的分工有利于更
    的頭像 發(fā)表于 12-07 14:31 ?3509次閱讀

    振動光纖探測器在周界防范系統(tǒng)的應用

    引言 周界防范系統(tǒng)是保護重要設施、建筑物等物理邊界的安全防范系統(tǒng)。它通過檢測和識別潛在的入侵者,及時發(fā)出警報,從而防止非法進入或破壞。傳統(tǒng)的周界防范系統(tǒng)通常采用視頻監(jiān)控、紅外探測、超聲
    的頭像 發(fā)表于 11-17 16:12 ?966次閱讀
    振動光纖探測器在周界<b class='flag-5'>防范</b>系統(tǒng)的應用