写点什么

安全设计不是唯一,硬件安全还需要这些新方法

  • 2019-11-07
  • 本文字数:4157 字

    阅读完需:约 14 分钟

安全设计不是唯一,硬件安全还需要这些新方法

等待各方的安全设计不是一个可行的策略,所以安全专家们开始使用不同的方法来识别攻击和限制其损害。


本文邀请了多位半导体工程公司的专家们来探讨这个问题,与ANSYS公司 半导体事业部的首席技术专家 Norman Chang,讨论了一系列硬件安全问题和可能的解决方案;Rambus的研究员 Helena Handschuh 和Synopsys的首席安全技术专家 Mike Borza。


以下是谈话摘录:


SE:几年前,除了政府之外,没有人真正认为硬件是一个可行的攻击平台。但随着 Mirai、Stuxnet、Foreshadow、Meltdown 和 Spectre 这五种攻击的出现,一切都改变了。阻止这些攻击的最好方法是什么?


Borza:这是一个有趣的攻击范畴,为了达到攻击目的,它破坏了很多不同的东西。像 Spectre、Meltdown、Foreshadow 这样的微架构攻击必须在硬件的微架构中解决。因为这些微架构里的进程,实际上是以一种非常一致的方式在执行,我们甚至能通过一些非常基本的东西(比如缓存的结构和性质)来查看到边信道。这些微架构产生了一些我们以前从没见过的边信道。但因为这是一个全新的领域,我们会在相当长的一段时间里持续看到很多这样的攻击。学术研究界想要完成所有这些攻击的研究,可能要花上数年。解决它们需要非常巧妙的设计,以及安全方面的设计,这些设计需要贯穿整个流程。然后在设计的每个阶段,你都需要验证你已经解决了你的威胁模型中的所有威胁。没有这个过程,解决硬件上的受攻击问题就没有希望了。


Handschuh:边信道攻击已经存在很长时间了,但是现在处理它们的方式是基于微架构的问题。这个方式有点新鲜。它们的来源是推测性执行和其他类似的方式,你试图通过推测未来和预测你接下来要做什么来提高性能。也许有一种方法,我们可以考虑放一个单独的小安全处理器在旁边,它负责你的安全性操作——那些对安全性很敏感的操作,而让系统的其余部分处理较不敏感的问题,这部分系统需要较高的性能。


Chang:有各种各样的边信道攻击,也有各种各样的方法来找到它们。你可以观察底层噪声、电压噪声和热变化。你甚至可以查看RTL中不同层次的每个实例的功耗计算,这些层次包括了从系统级的设计一直到硬件布局。这是我们应该能够模拟的主要事项之一,而不用等到最后芯片完成所有设计之后再进行。通过度量,您可以看到这个安全设计是多么有效。


SE:随着时间的推移,你还需要经常回过头来看看,因为可能会有潜伏木马。其中一些可能几年都不会被激活,因此你必须在产品的整个生命周期中监视其活动。


Handschuh:硬件木马一直是一个很难处理的问题。因为很难提出一个“黄金参考标准”,通过这样的标准,你可以进行比照,以确保你的硬件里没有这些木马。这很复杂,因为没有办法得到这些好的参考标准。有一些想法是关于如何处理这个问题的,但是如果不分析这些设计,那就很困难了,而且这几乎要把硬件全部拆开来确保里面确实什么都没有。现在还没有行之有效的方法。这绝对是一个很大而且开放的研究课题。


Borza:人们提出了一系列有趣的解决方案。这包括对芯片进行逆向工程——本质上是一层一层地对芯片进行拆卸,并对各层进行光学检查,重建晶体管级的模型,然后再据此重建门级模型。然后你必须将其进行对比,对比对象是通过后端设计合成然后前向生成所得到的结果。但是当你开始谈论做这些事情的时候,它对成本和分析的复杂性都有难以置信的影响,如果你要在产品真正上市之前完成分析的话,还有上市前所需花费的时间这个因素要考虑。在一个大型SoC上,或者就在一个小的 SoC 上,从头开始逆向工程,对一个芯片进行完全重构,这都将是一个非常漫长的过程。芯片逆向工程公司可以做任何事情,但是你要花很多钱来完成一大块芯片,这就是为什么人们只用这些公司来研究一个很小的子集。他们有时候想要查看一个特定的接口、逻辑、甚至是 I/O 的物理设计或者诸如此类的东西,以及寻找专利侵权,从头开始重建一个大的 SoC 这个任务与上述的任务是很不同的。逆向工程这只是其中一种方法。其他一些方法是基于监控的,在功率分析中寻找变化,这些变化将暗示某个硬件部分一些非预期的活动,这表明那个硬件部分有一些你不了解的东西。这是人们正在采用的一种方法,它使用了很多边信道分析技术,逐渐形成了一种检测技术。


Chang:我只想提一个去年我听到的关于 Windows 系统上出现的病毒的故事。大约 15 年或 20 年后,它终于进入了核电站控制系统。这是一个长时间的恶意攻击的例子。


SE:有时这些攻击甚至不是故意,对吧?有时,硬件在设计上的弱点会在数年后显现出来,为漏洞创造了一个缺口。这就是分支预测和推测性执行方法所造成的情况,在它们被创造时似乎是好个主意。那我们如何解决这样的问题?


Borza:功耗、性能和面积是每个 IC 公司的信条。最小化逻辑正是合成器在优化器阶段所做的事。要实现这一点的惟一方法是教育设计人员,让他们将安全性作为首要的设计参数。


Handschuh:设计上就保证安全性,这一点是完全正确的。您需要从头开始构建它,从零开始,并在设计时记住这个安全性。否则,你永远无法摆脱所有这些问题。但我们还可以采取另一种方法,那就是从小处着手。所以,是的,高性能是伟大的。这是每个人都想达到的目标。但在安全方面,我们需要从固定边界的部分,且我们可以控制的非常小的部分开始。然后我们可以查看和分析里面的所有东西,这样我们就知道系统的这一部分是安全的。然后你引入更多的系统部分,并试图保护它周围的东西。如果你想从一开始就保证整个系统设计的安全,而这又是一个很大的设计的话,那将很难做到。但是你可以从一些小的层开始,这些层互相叠加,你可以从一些你有一定信心并且你甚至可以正式验证的东西开始,然后从那里继续构建安全性。


Chang:对于大公司来说,他们的产品在安全方面很可能设计得很好了。但还有数十亿的物联网设备,我们不知道这些设备的安全性设计得如何。物联网设备无处不在,当它们连接到网络上时,可能成为破坏系统的一个薄弱的缺口。如果我们考虑电子设计服务,包括硬件设计,我们没有一个万无一失的生态系统。我们刚刚开始提供安全解决方案。我们需要与客户合作,与公司合作(如 Synopsys、Cadence 和 Rambus 这样的公司),提供一个完整的生态系统解决方案。安全性就像我们需要处理的任何其他功能一样。


SE:端上的边缘设备应该是个巨大的新空间,但我们不知道它会是什么样子,甚至不知道如何定义它。在这种情况下,我们应如何预先建立安全机制?


Borza:在一开始就在设备中加入小的安全元件是一个好主意,这些元件用于确保其上的软件尽可能的安全,并且确保软件可以更新,而软件是系统最终获得所有特性或行为的地方。这个说起来很好,但在物联网世界里,有 500 亿台设备,450 亿台都是最小、最便宜的产品。这些芯片的设计者或者会告诉你,‘这对成本非常敏感’,因为,假设他们出售的一种部件价格小于 2 美元,那如果他们再在这个部件里加上价值 10 美分的东西来保证它的安全性,他们就会被挤出市场。人们会去别的地方买不那么安全的东西,只要能便宜 10 美分。所以我们需要把网络设计得更健壮,来预防各种攻击的发生,因为,物联网里的 500 亿台设备,这些最小的、便宜的、且最容易被攻破的设备中的 450 亿台设备,期望它们变得安全是不太可能的。这就是我们前进路上要面对的残酷现实。


Handschuh:是的,我们需要现实一点,因为不是所有的设备都有完美的安全解决方案。可以从两个角度来看。一个是从系统的小部件开始构建,这些小部件足够安全,这可以提供一些安全方面的帮助。另一个角度是添加一些软件来帮助你检测异常活动,比如入侵检测。在汽车行业,添加软件这是很常见的。你必须同时从这两个角度出发——如果可能的话,尽可能地增加安全性设计构建,但同时也要有一些可使用的软件,可以检测到任何看起来奇怪的东西,这些东西不应该在那里。你想要尝试分析系统是如何正常运行的,然后如果你检测到一些异常的东西,你需要决定怎么做是安全的,因为不是每个系统都会允许你直接关机。你试图在一开始就建立起安全机制,但你也需要能够在事故发生后检测到现场发生了什么,并试着做出正确的响应。


Chang:我完全同意,我们不能依赖数十亿物联网设计师拿出非常安全的设计。因此,新的趋势是更多地进行芯片监控,就像观察进出 CPU 和内存的流量一样。这是一个新的领域,但我们需要开发解决方案,我们不能依赖设计师拿出一个完美的设计。芯片监控这是从一个不同的角度来看待系统来解决这个问题。


SE:所以你已经改变了这里的安全模式,意识到一些坏人最终会进入。现在,您希望能够关闭系统,安全地重新启动,并让一切尽快恢复运行。但在关键情况下,可能会有一些冗余保障,此时另一个系统可以接管。你也会更新数据和算法,但随着时间的推移,你并不总是知道这些数据和算法将产生何种行为。您将如何适应这种更新带来的安全性问题?


Chang:如果你有一个系统来辅助司机查看道路,ADAS 需要在更新期间有一个容错系统。如果 ADAS 系统在你开车时因断电而关闭,那将是一场灾难。因此,你需要任务关键型系统的容错能力,并且在任务关键型设计中需要考虑安全攻击。


Handschuh:我看待它的角度有所不同。我将尝试在各个层次中构建出一个系统,这样每个层都只有某一些的特权。你越接近用户,你实际上拥有的特权就越少。所以底层硬件会保留所有的特权秘密,所有的敏感信息,所有你不想让别人看到的数据,然后你建立在上面的各个软件层都有不同的权限来做事情。即使使用软件,由于它可能没有得到正确的检查,你就不能确切地知道会发生什么,但如果你正确地构建了系统,那么它即使出了故障,也只会造成有限的危害。它将能够暴露某些东西,也许只是那一层软件有权看到的东西。如果系统构建正确,你可以在某种意义上针对这层进行自构建,但是它不能进入敏感数据所在的较低层次。也许你有权控制一些事情,但实际上你是拿不到这些底层数据的。


Borza:你开始看到人工智能被应用在防御方面,在网络层面,可以看到设备与周围其他设备交互的行为。这是一个很有前途的领域,因为它允许你建立自适应行为来检测各种各样的恶意软件和将要在系统中颠倒状态的东西。这给了我们一些希望,我们有适应性的防御策略,来检查系统之间的行为,并采取一种更高层次的视角来理解当前行为是什么(相对于它本应该具备的行为)。


原文链接:


https://semiengineering.com/new-approaches-for-hardware-security/


2019-11-07 11:531645

评论

发布
暂无评论
发现更多内容

6E DBDC 4T4R QCN6224 QCN9274 QCN6274 WiFi7 Lower Power Consumption Network Card

wallyslilly

qcn9274 qcn6274 QCN6224

天池医疗AI大赛[第一季] Rank8解决方案[附TensorFlow/PyTorch/Caffe实现方案]

阿里云天池

人工智能 阿里云

《信息技术服务 智能运维 第2部分:数据治理》国家标准2024年第一次线下编写会议成功召开

云智慧AIOps社区

运维

网站安全方面,漏洞扫描VSS能提供哪些帮助

德迅云安全杨德俊

架构实战营 - 模块四作业

满心

架构实战营

无需注册即可使用 ChatGPT;Poe 创始人:大模型幻觉是创业公司的机会丨RTE 开发者日报 Vol.176

声网

聚道云软件连接器:助力企业财务效率提升的成功案例

聚道云软件连接器

案例分享

负载均衡:实现高效稳定的网络服务

gogo

【详细注释+流程讲解】基于深度学习的文本分类 TextCNN

阿里云天池

机器学习 阿里云

前十名单公布|OpenTiny 前端 Web 应用开发挑战赛初赛结果揭晓~

OpenTiny社区

开源 前端 低代码 组件库

Node.js环境下淘宝商品详情接口开发实践

tbapi

淘宝商品详情数据接口 淘宝数据采集

“不知今夕是何年”的周基年解法|得物技术

得物技术

Java 程序员 前端 后端 企业号 4 月 PK 榜

SD-WAN降低网络运维难度的三大关键技术

Ogcloud

SD-WAN 企业网络 SD-WAN组网 SD-WAN服务商 SDWAN

Paper Digest | GPT-RE:基于大语言模型针对关系抽取的上下文学习

可信AI进展

语言模型 #大模型

PLM系统全面指南

爱吃小舅的鱼

产品管理 PLM

测试测试从

delete is create

提质增效|大型汽车制造业运维精细化管理建设实战

云智慧AIOps社区

智能运维 运维管理

使用EasyRec快速构建推荐模型

阿里云天池

阿里云

知识图谱在五大智能领域的应用

悦数图数据库

知识图谱

inBuilder低代码平台新特性推荐-第十七期

inBuilder低代码平台

开源 低代码

精挑细选:哪款PLM软件最适合您的企业?全面对比10大热门产品

爱吃小舅的鱼

项目管理 产品经理 PLM软件

跨界创新,数字赋能:探索低代码平台的多元化应用场景

优秀

低代码 低代码开发平台 低代码平台 低代码应用场景

被 AI 写的游戏代码砸中是什么感觉 | 10 分钟打造你的超级 AI 编码助手

阿里云云效

阿里云 云原生 通义灵码

ETL中如何自定义规则

RestCloud

数据同步 ETL 数据规则

【机器学习入门】拥抱人工智能,从机器学习开始

阿里云天池

机器学习 阿里云

云智慧发布对象关系型数据库CloudPanguDB,打破传统技术壁垒

云智慧AIOps社区

数据库

云智慧:拥抱AI算法驱动的智能运维服务创新引擎

云智慧AIOps社区

人工智能 自然语言处理 算法

从 Redis 开源协议变更到 ES 国产化:一次技术自主的机遇 记某客户的一次无缝数据迁移

极限实验室

console Gateway easysearch

建议有这些需求的企业部署SD-WAN!

Ogcloud

SD-WAN 企业组网 SD-WAN组网 SD-WAN服务商 SDWAN

Rank4 NLP新闻文本分类-开源代码+经验分享@惊鹊

阿里云天池

机器学习 阿里云

聚道云助IT公司破解数据同步难,高效转型新利器!

聚道云软件连接器

案例分享

安全设计不是唯一,硬件安全还需要这些新方法_安全_ED SPERLING_InfoQ精选文章