Secure-IC今日宣布与RISC-V基金会创始成员、32/64位元嵌入式CPU核心供应商晶心科技(建立战略合作夥伴关系,共同推出安全、高效能的处理器。Andes RISC-V处理器整合Secure-IC的Cyber Escort Unit ,针对物理性和网路的攻击,包括缓冲区溢出、错误注入攻击、跨越或取代指令等提供保护,并符合Common Criteria(安全评估共通准则)的高安全等级(EAL)认证与PP0084保护描绘(Protection Profile)认证。此外,该解决方案与DARPA推出的硬/韧体系统安全集成(SSITH)程序亦完全一致。
基於AndeStar V5架构的AndesCore RISC-V处理器目前包括:入门级MCU应用与嵌入式协定处理的精简型32位元N22;适用高速控制与浮点运算的32/64位元N25F / NX25F;信号处理应用的32位元D25F;支援Linux的A25 / AX25以及高速缓存一致性多核应用程序A25MP / AX25MP。
为因应最适需求,25系列处理器提供了可预选的重要功能,例如动态分支预测、指令及数据缓存、本地存储器、浮点运算单元和DSP扩展。利用长期的CPU技术记录,晶心RISC-V处理器提供了领先的性能效率与许多高阶产品,包括适用硬体堆栈保护的StackSafe、压缩代码大小的CoDense以及电源管理套件PowerBrake。此外,晶心RISC-V核心亦具备丰富的系统配置选项,例如实体内存保护(PMP)和平台级中断控制器(PLIC)。
Secure-IC的Cyber Escort Unit透过逐步的护送程序,即时降低零日攻击频率,填补软体网路安全和硬体之间的资安漏洞,安全地实现高效能需求。此独树一帜的产品为硬体的网路安全奠定了基础,并且成为市场上唯一结合”检测与欺骗网络攻击”的解决方案。该技术可以实时运行,更准确地说,Cyber Escort Unit(简称Cyber EU)是一项双重技术,主要为了防范嵌入式系统安全面临的四种威胁:
1.返回导向编程(Return oriented programming ,ROP)、跳转导向编程(Jump Oriented Programming ,JOP):攻击者重组代码块并组装成一个恶意补丁程序。
2.利用缓冲区溢出或整数溢出以破坏堆栈:攻击者制造了虚假的函数堆栈以修改程序上下文。
3.执行代码修改与覆盖:攻击者设法将正版程序更改为恶意程序。
4.控制流量劫持:攻击者操纵程序,使其执行非法功能或非法分支。
Secure-IC的解决方案具有确定的时间性,适合即时性及关键任务应用(如汽车安全性要求);也适用於检测网路实体系统上不论来自物理改变或是网路攻击的问题。
「随着连线设备的普及,攻击者的破坏性愈来愈强,为网路安全带来巨大的跳战。」晶心科技技术长暨执行??总经理苏泓萌博士表示,「我们很高兴能与Secure-IC合作,提供全面的网络安全解决方案来帮助我们的客户设计强韧的物联网SoC。借助Secure-IC领先业界的Cyber Escort Unit集成平台、FPGA原型就绪解决方案与Andes RISC-V处理器,让SoC设计人员可以轻松地防止外部攻击。」
Secure-IC执行长Hassan Triqui亦表示:「很高兴能整合Cyber Escort Unit解决方案与Andes RISC-V处理器,为客户提供安全、高效能的处理器,保护系统安全免受资安威胁。」
Secure-IC的旗舰产品「Securyzr」作为信任根(Trust root)解决方案,用於确保设备安全并提供相应的安全服务(如身份验证、生命周期管理、远程配置、云端计算)。该安全子系统可以嵌入基於标准或强化网路安全的AndesCore V5处理器专用处理单元。Securyzr采用的Cyber Escort Unit,加强AndesCore高弹性的安全性能 ,有效抵御各种骇客攻击,包括旁路攻击、错误注入攻击、网路攻击等。