帳號:
密碼:
最新動態
產業快訊
CTIMES / 文章 /
讓物聯網設備更安全
 

【作者: Simon Holt】   2021年05月17日 星期一

瀏覽人次:【4645】

在任何嵌入式設計中實現安全功能都是一項艱巨任務。每天都有關於駭客竊取敏感資訊或由於客戶資訊受到破壞而導致網站無法運作的新聞,這些足以使開發人員夜不能寐。安全威脅狀況在不斷變化,攻擊向量(attack vector)和駭客也在不斷發展。這些新聞不僅僅限於消費性技術中之脆弱度。


2020年末,一家半導體供應商全部生產能力被駭客綁架勒索,這是一個發生在非常接近促進安全最佳實踐行業的事件。攻擊者或許認為,以個人消費者為目標只會產生少量贖金,而以大型企業和組織為目標則可以帶來數量更大回報,因為目標物件通常希望避免任何負面新聞。當下,在諸如工業物聯網(IIoT)之類操作技術(OT)領域,開發人員面臨著巨大壓力,要求他們為其設計所有內容實施最高安全等級防護。


如圖1所示,網路攻擊已從針對遠端企業IT雲端伺服器和資料中心轉向感測器、邊緣節點和閘道等本地設施,這種趨勢顯示攻擊向量發生了變化。例如,對網路邊緣溫度感測器節點瀏覽攻擊不僅會危害該單個設備,還能夠提供從感測器攻擊更廣泛基礎架構之機會。



圖1 : 攻擊向量從遠端到本地變化格局。(來源:Silicon Labs)
圖1 : 攻擊向量從遠端到本地變化格局。(來源:Silicon Labs)

管制環境也在發生變化,美國和歐洲最近立法為消費和工業設備制定了基本架構。


在美國,諸如NIST.IR 8259之類聯邦立法正在準備規定安全性問題和建議,以克服針對IoT設備安全性脆弱度。一旦這些立法得到批准,NIST標準將成 為國際公認ISO IoT設備安全規格。美國幾個州在滿足NIST.IR 8259要求層面已經非常超前。圖2僅突出顯示該立法將要解決的一些基本安全原則問題。



圖2 : 用於物聯網設備安全的NIST.IR 8259標準架構。(來源:Silicon Labs)
圖2 : 用於物聯網設備安全的NIST.IR 8259標準架構。(來源:Silicon Labs)

歐洲標準組織ETSI也正在起草類似管制法規TS 103645。已經批准的歐洲標準EN 303 645,以及名為「消費性物聯網網路安全(Cybersecurity for Consumer Internet of Things)」將得到歐洲各國和澳大利亞等其他國家廣泛採用。


本文將討論實現更強大IoT設備安全性步驟,並解釋嵌入式安全性背後的不同概念,以及如何針對嵌入式設備安全性實施一致且包容性途徑。


發現設備脆弱度

對於嵌入式開發人員,其安全要求眾所周知。但是,要實現這些安全性之必要步驟則比較困難且複雜。在嵌入式設備相對獨立時,這可能要容易很多。如今,網路無處不在,每個物聯網設備都容易受到攻擊。而且,往往攻擊者更有經驗,攻擊向量也不僅限於TCP/IP網路和埠。嵌入式設備每個層面都可能具有潛在攻擊面。瞭解潛在攻擊面有助於確定應該使用何種防護方法。


圖1將本機攻擊分為針對IoT設備軟體或硬體,攻擊類型或許更複雜,例如差動功率分析(DPA),也可以透過獲得對設備JTAG埠物理瀏覽,並用惡意程式碼對其進行重新程式而使攻擊變得更加直接。差動功率分析需要即時偵測設備功耗,以確定設備可能正在做什麼。隨著時間積累,能夠建立一種數位影像,確定嵌入式處理器可能正在做什麼。


加密功能特別耗費計算資源和大量功率,駭客能夠識別出頻繁數位加密和解密任務操作。一旦知曉處理器操作,駭客就可以使用故障處理使其強制進入故障狀態,同時會使暫存器和埠可瀏覽。駭客使用的其他攻擊技術包括篡改系統時鐘,在周邊引腳上引入錯誤訊號以及將電源電壓降低,使處理器運作變得更不穩定,從而可能暴露隱蔽金鑰並鎖定埠。


使設備更安全

在審查IoT設備中實施安全體系時,工程團隊可能會發現安全物聯網(Internet of Secure Things;IoXT)等行業架構是一個很好的起始點。安全物聯網是一個行業主導計畫,旨在使嵌入式開發人員更輕鬆實施保護物聯網設備安全程式任務。 IoXT已建立了涵蓋物聯網安全性、可升級性和透明度的八項原則架構,工程師在設計物聯網設備時可以遵循這些原則。


安全物聯網八項原則

1.禁止通用密碼:設備使用唯一預設密碼,而不是通用密碼,以使駭客無法廣泛控制數百個設備。


2.保護每個介面:在使用過程中,無論目的如何,都應對所有介面進行加密和認證。


3.使用經過驗證的加密方法:建議使用行業認可開放式加密標準和演算法。


4.預設情況下安全性:產品出廠發運時應啟用最高級別安全性。


5.已簽名軟體更新:應該對無線軟體更新進行簽名,以便接收設備可以在應用更新之前對其進行身份驗證。


6.自動軟體更新:設備應自動進行經過身份驗證之軟體更新,以維護最新安全補丁程式,而不是將更新任務留給消費者。


7.脆弱度報告方案:產品製造商應為使用者提供一種報告潛在安全問題方法,以加快更新速度。


8.安全到期日:與保修計畫一樣,安全條款也應在某個時候到期。製造商可以提供擴展支援方案,以幫助順延連續安全支援和更新成本。


實施全面安全措施

伴隨物聯網安全格局快速變化,物聯網產品工程團隊也在努力與不斷增長的安全功能保持同步,能夠滿足此需求的一個平臺是Silicon Labs開發的Secure Vault,它使用硬體和軟體功能組合在SoC中提供全面安全子系統。Silicon Labs第一個整合有Secure Vault的組件是多協定無線SoC EFM32MG21B。


Secure Vault已獲行業安全性群組織PSA Certified和IoXt聯盟(ioXt Alliance)認證。PSA Certified Level 2認證基於與Arm共同創建安全標準架構。


Secure Vault SoC在設備中整合了所有期望安全功能,例如真正亂數生成器、加密引擎、信任根和安全啟動功能。 Secure Vault透過增強安全啟動、DPA對策、防篡改檢測、安全金鑰管理和安全證明等特性進一步加強安全功能。


在Secure Vault中,所有安全功能都位於安全元素子系統中,請參見圖3。



圖3 : Silicon Labs Secure Vault安全元素子系統。(來源:Silicon Labs)
圖3 : Silicon Labs Secure Vault安全元素子系統。(來源:Silicon Labs)

駭客通常使用的一種攻擊方法是干擾啟動代碼,用看似正常但實際運作卻完全不同的指令替換代碼,將資料重新定向到其他伺服器。 Secure Vault採用增強啟動過程,其中同時使用應用微控制器和安全元素微控制器,並結合信任根和安全載入程式功能,僅僅執行受信任之應用程式代碼,參見圖4。



圖4 : 使用Silicon Labs Secure Vault之安全啟動。(來源:Silicon Labs)
圖4 : 使用Silicon Labs Secure Vault之安全啟動。(來源:Silicon Labs)

另一種駭客攻擊方法試圖將已安裝韌件(firmware)轉返(rollback)到具有安全脆弱度之先前版本。這樣,駭客就可以破壞設備,從而利用其中安全脆弱度。借助Secure Vault,防轉返預防措施透過使用數位簽名韌件來驗證是否需要更新,參見圖5。



圖5 : Secure Vault防轉返對策使用數位簽名對韌件更新進行身份驗證。(來源:Silicon Labs)
圖5 : Secure Vault防轉返對策使用數位簽名對韌件更新進行身份驗證。(來源:Silicon Labs)

某些系統以前使用可公共瀏覽唯一ID(UID)來標識單個IoT設備。對於開發人員而言,此類UID使偽造產品相較容易,從而使產品真實性受到質疑。透過使用Secure Vault,可以生成唯一ECC金鑰/公用金鑰對,並且金鑰安全存儲在晶片上。應用可以請求設備證書,但是任何回應需要使用設備金鑰簽名,而不是隨證書一起發送,參見圖6。



圖6 : 採用Secure Vault進行安全認證過程。(來源:Silicon Labs)
圖6 : 採用Secure Vault進行安全認證過程。(來源:Silicon Labs)

結論

對於當下開發的每個嵌入式設備,都需要至關重要且強大安全性支援。物聯網設備中駭客攻擊威脅格局日益嚴重,要求從設備出廠發運開始就需要發揮其全面安全性。使用Secure Vault,可以確保產品開發團隊及其客戶從一開始就具有防範可擴展軟體攻擊之強大保護體系。


(本文作者Simon Holt任職於貿澤電子)


相關文章
以霍爾效應電流感測器創新簡化高電壓感測
【Arduino Cloud】視覺化Arduino或ESP感測器資料的五種方式
數據需求空前高漲 資料中心發揮關鍵角色
在量子電腦中使用超導電路
利用邊緣運算節約能源和提升永續性
comments powered by Disqus
相關討論
  相關新聞
» 工研院秀全球最靈敏振動感測晶片 可測10奈米以下振動量
» 安立知以全方位無線通訊方案引領探索6G時代
» 再生能源成長創新高 但發展程度並不平均
» 意法半導體突破20奈米技術屏障 提升新一代微控制器成本競爭力
» Pure Storage攜手NVIDIA加快企業AI導入 以滿足日益成長的需求


刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.2048.3.235.249.219
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw