0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

CPU的信息安全防护措施

Semi Connect 来源:Semi Connect 2023-10-27 17:39 次阅读

安全控制器中的CPU与存储器一样,都是攻击者感兴趣的攻击点,在设计时需要采用多种安全防护措施。

1.防故障注入攻击

攻击者可能在 CPU 处理过程中找到引入故障的机会,以获取密钥或操纵软件执行。早期保护 CPU 免受故障注入攻击的方式主要是设置探测环境条件的传感器,这些传感器可对时钟、电压、光线或温度等进行感测。但针对CPU 的其他故障,注入攻击仍有可能,如通过激光、电磁辐射进行攻击,或直按通过物理方式实施攻击,如FIB操纵、微探针等技术。

如同存储器系统最初采用的保护方式一样,增强CPU安全性的最初解决方案也是使用奇偶校验位。CPU寄存器中的奇偶校验位非常容易实现,无须从头开始设计安全控制器,但这种简便性是以牺牲安全性为巨大代价的;如同存储器奇偶校验保护一样,CPU奇偶校验保护也存在很显著的缺陷,因此还需要更好的保护CPU的方式。

一种非常简单的CPU防御故障注入攻击的方式是依次进行两次相同的操作,将两次操作的结果进行比较,并在结果不匹配的情况下发出告警。但这种方式会降低CPU性能,攻击者可以通过实施两次故障注入来绕过。如今多故障注入攻击已经是攻击者经常采用的攻击手段,并较多地出现在集成电路的安全性评估和认证过程中。典型的多次操作的防御方法 (在时间刻度上实现冗余)容易被多故障注入攻击彻底击垮,因为相应的攻击设备已经出现,而这些攻击设备能越过微控制器指令和时钟周期的时间刻度,瓦解通过时间刻度冗余进行的安全防范。更安全的应对措施包括使用紧密结合的双CPU内核,利用两个内核持续地互相检查对方的操作和状况。如果CPU能进行加密运算,甚至可让两个内核使用不同的动态密钥,以便大大增强对多时间、多区域的多故障注入攻击的防范。

2.防嗅探

此外,还必须保护CPU免遭嗅探攻击。在近几十年的安全控制器发展历史中,CPU基本采用明文方式工作,这意味着对CPU内部进行窃听的攻击者能够完全获取其中处理的明文数据。早期的嗅探攻击防范措施包括增加数个金属层,保护有价值的信号免遭窃取;后来出现了全面覆盖芯片的屏薇措施,其中一些具有自检功能或动态任意数宇反馈功能,以检查屏蔽的完整性。

如今面对 FIB、微探针、芯片微手术等攻击方式,这些措施的有效性非常有限。此外,还有不需要任何实际操纵就能窃取CPU中内容的攻击方式,如光辐射分析。这是因为硅晶体管在工作时将发射很少量的光,利用这种现象可读取寄存器中的内容。

安全控制器设计者已经认识到增强CPU安全性的必要性。如今所采用的先进方法是CPU采用动态加密的方式进行计算,这样攻击者只能获取被加密的数据。这种方法要求重新进行CPU设计,重新设计并非如对现有CPU 进行修改一般简单,但这种努力会带来很大的安全性能优势。

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 存储器
    +关注

    关注

    38

    文章

    7321

    浏览量

    162910
  • cpu
    cpu
    +关注

    关注

    68

    文章

    10647

    浏览量

    208805
  • 信息安全
    +关注

    关注

    5

    文章

    640

    浏览量

    38812
  • 安全控制器
    +关注

    关注

    0

    文章

    27

    浏览量

    10801

原文标题:CPU 的信息安全防护,CPU 的資訊安全防護,Information Security Protection in CPU

文章出处:【微信号:Semi Connect,微信公众号:Semi Connect】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    知语云全景监测技术:现代安全防护的全面解决方案

    随着 信息技术的飞速发展,网络 安全问题日益突出,企业和个人对 安全防护的需求也越来越迫切。在这个背景下,知语云全景监测技术应运而生,为现代 安全防护提供了一个全面而高效的解决方案。 知语云全
    发表于02-23 16:40

    安全防护怎么做,可以用加密芯片吗?

    求指导!公司最近开发新设备,想要把 安全防护做进去,怎么做呢?可以用加密芯片吗?各位大侠帮帮忙!
    发表于08-16 10:02

    怎么实现工业控制系统安全防护的设计?

    工业控制系统潜在的风险是什么?怎么实现工业控制系统 安全防护的设计?
    发表于05-25 06:12

    嵌入式产品如何进行安全防护

    上期提到了嵌入式MCU破解技术,虽不全面,但足够起到警示作用。本期主要讲述嵌入式产品如何进行 安全防护。 因为MCU端的程序很容易被获取到,所以MCU端的程序和数据都是不 安全的。最直接的加密 防护,就是
    发表于11-04 07:33

    折弯机安全防护激光安全装置

    本文讲述了 安全防护带来的好处。
    发表于04-10 10:15 49次下载

    电源插座的安全防护

    电源插座的 安全防护
    发表于04-18 11:41 918次阅读
    电源插座的<b class='flag-5'>安全防护</b>

    变电站安全防护及综合管理信息系统

    变电站 安全防护及综合管理 信息系统 本文介绍的变电站 安全防护及综合管理 信息系统,采用基于CANBUS的软硬件解决方案,有效地促进了变电站管理
    发表于07-26 22:54 1326次阅读
    变电站<b class='flag-5'>安全防护</b>及综合管理<b class='flag-5'>信息</b>系统

    网络信息安全问题与安全防护策略研究

    网络 信息安全防护,即防止网络环境下的 信息财产被故意地或偶然地非授权泄露、更改、破坏或 信息被非法地辨识、控制,确保 信息的完整性、保密性、可用
    发表于04-15 22:50 46次下载
    网络<b class='flag-5'>信息</b>的<b class='flag-5'>安全</b>问题与<b class='flag-5'>安全防护</b>策略研究

    仙知机器人的使用注意事项及安全防护措施浅析

    今天,小仙为自己带盐(代言),向大家介绍仙知机器人的使用注意事项及 安全防护 措施
    发表于01-28 15:27 1646次阅读

    阿里云宣布IoT安全平台将提供最全面的loT安全防护可大幅缩减自生安全防护成本

    3月24日,阿里云宣布IoT 安全平台成为全国首个通过网络 安全等级保护2.0(以下简称等保2.0)物联网扩展 安全评估的 安全服务平台,该评估由公安部 信息
    发表于03-25 14:30 3549次阅读

    我国网络信息安全防护存在哪些挑战

    本期上海研强给大家分享的是研强科技嵌入式计算机助力网络 信息 安全防护,希望看完本篇文章您能对嵌入式工控机有一个全新的认识!
    发表于06-18 17:01 1.3w次阅读

    基于生物免疫原理的信息系统免疫安全防护架构

    本文利用生物免疫自适应、自学习的特点,结合 信息系统部署应用模式,从系统、网络、终端侧分别进行 安全防护设计,并进行各类 安全防护资源的体系化管理运用,实现 信息系统安全威胁的深度挖掘和协同处
    发表于11-30 16:18 509次阅读

    基于生物免疫机制的信息系统免疫安全防护架构

    随着网络的快速发展,各类社会活动的 信息化日益普及,但是网络 安全威胁也更加复杂多变,使得 信息系统处于 安全威胁风险极高的环境中,严重威胁 信息的共
    的头像 发表于11-30 16:20 717次阅读

    电气安全防护技术措施

    电气 安全防护技术是保证 安全用电,避免电气事故发生而采取的预防和保护性的技术 措施。 一、绝缘保护 1、 绝缘是用绝缘材料(电阻率在10⁹Ωmm²/m以上的材料)把带电体封闭起来,实现带电体相互之间
    的头像 发表于09-22 16:10 3171次阅读

    基于GSM的家庭安全防护系统设计

    德赢Vwin官网 网站提供《基于GSM的家庭 安全防护系统设计.pdf》资料免费下载
    发表于10-25 10:06 0次下载
    基于GSM的家庭<b class='flag-5'>安全防护</b>系统设计