1 芯片为什么要防范物理攻击?-德赢Vwin官网 网
0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

芯片为什么要防范物理攻击?

pmkA_arm_china 来源:未知 作者:胡薇 2018-05-30 16:16 次阅读

近日,Arm发布了一系列IP以保护芯片免受物理攻击,该系列扩展了Arm的安全IP产品组合,为所有物联网产品提供物理安全性。这些的全新IP产品均标有代表物理安全的字母“P”标识,包括:Cortex-M35P处理器以及一套全新的、可防侧信道攻击的安全IP(CryptoIsland-300P和CryptoCell-312P)。

本文将探讨Cortex-M35P如何凭借其优势和特性,为受到支持广泛、对用户开发及其友好的Cortex-M处理器提供防范物理攻击、防范篡改的保护,从而为您的产品提供进入新市场的机会。

Cortex-M35P的主要优势

Cortex-M35P是第一款提供防物理篡改功能的Armv8-M处理器,使处理器核心有能力更容易、更快速地取得支付级或电信级的安全认证。Cortex-M35P还是一款包含了多层次安全结构的处理器,结合了使用Arm TrustZone技术实现的软件保护与SecurCore系列处理器中的物理保护。Cortex-M35P是Arm安全产品组合的延伸,遵循Arm的PSA平台安全架构原则。

让您的设计更自信 让保护更灵活 加速您的产品成功
提供成熟的、经受过实战检验的、支持广泛的安全技术。 提供多种高级物理安全功能供您选择。 丰富的IP产品和健全生态系统支持能有效降低产品开发成本。
• 建立在经过验证的、已部署在数十亿个SecurCore处理器中的市场适应性技术之上。
• 采用TrustZone技术,在数十亿个基于Cortex-A的设备中获得支持。
• 将现有知识重新用于已由数百万名Cortex-M开发人员部署过的相同程序员模型之上。
•为广泛熟悉的Cortex-M系列强化市场适应性,而不会影响性能。
• 提供高度灵活性,以及可选功能项以用于实现高级功能(包括信号处理)。
• 更高的安全性(Lockstep、可配置的奇偶校验、可观察性),从而实现更快速、更低成本的系统安全功能部署。
• 在我们全面的Arm安全解决方案组合中进行优化。
• 从Cortex-M33处理器轻松升级。
• 重用基于Cortex-M设备构建的现有软件。
• 由世界第一的嵌入式生态系统支持,获得全球最大的开放知识库。


为什么要防范物理攻击?

我们在日常生活中会遇到越来越多的设备——比如在家中、工作场所、医院,工业场所以及城市空间等等——其中有些是连网的,有些则不是。在这其中,许多设备存储了非常有价值的个人信息,使它们成为物理攻击的目标。从成本角度来看,由于简单数据采集工具的部署和存在,这些攻击变得更具有可行性。我们越来越多地目睹到物理攻击的发生,例如侧信道攻击已成为标准安全威胁模型的一部分。对物理攻击的主要担忧来自攻击(所产生危害)的延伸效应,即通过攻击一台设备,攻击者可以提取源代码并发现漏洞,进而进行更大规模的网络攻击。

TechRepublic BGU高级讲师Yossi Oren在他的物联网安全博文中总结道:“你只需要进行一次物理访问——一旦你购买了某个设备的一个副本或某个摄像头的一款型号,并在实验室中成功对其进行攻击——你就会获得可以远程攻击相同设备或型号所需的所有信息。”

我们用一个类比来解释我们为什么要开发Cortex-M35P:这就像保护您的房子一样,既然您屋中有贵重物品,那么至关重要的是确保所有入口都受到保护,同时也需考虑到小偷闯入特定入口的困难度。

图1:保护设备安全就像保护房子一样——安全强度仅取决于最薄弱的环节!

例如,如果小偷要通过顶层的一扇小窗户入室行窃的话,他可能需要一把梯子和一些特殊的工具才能够得逞。因为这颇费周章且很难得手,所以您可能会认为顶层的那扇小窗不会是小偷入室行窃的首选入口,从而认为贵重物品是得到了保护的。但是,如果房子里有非常贵重的物品,或者不用那么费劲就可以进入顶层的这扇窗户,那么小偷就有可能会设法进入了。

这一概念也适用于物联网。Arm拥有广泛的安全组合,可以防御各种进入点,现在Arm正在加强对物理攻击的防范。 Cortex-M35P的开发旨满足所有需要市场适应性的嵌入式和物联网市场的需求。现在,任何面对物理安全项目要求的Cortex-M开发人员,都可以升级到这款最新的Cortex-M处理器,同时不会让之前所有的开发投入付之东流。

此外,该处理器可以与Arm IP产品组合中的其余组件相匹配,以构成强大而全面的安全解决方案,从而加速上市时间。开发人员可以从Arm广泛的生态系统中受益,该生态系统提供了最为广泛的开发工具、编译器、调试器、操作系统和软件中间件,可有效节约时间及成本。

与其他攻击类型相关的物理攻击

随着攻击平面不断增加以及物联网(IoT)规模呈指数级增长,在产品设计规划过程中可能很难根据现在的情况来确定如何保护您的下一代设备。 为了理解并应对这一状况,Arm通过针对四种不同类型的攻击目标建模来描述安全性,它们分别是:通信、产品生命周期、软件攻击以及物理攻击,如图2所示。设备面临的风险取决于应用程序和数据的价值。许多设备需要考虑更多针对系统底层的攻击,例如针对底层软件的攻击,可以借助Arm TrustZone提供的隔离来获得充分的保护。但是,还有一些其他类型的用户产品需要考虑更为复杂的攻击风险,例如各类通过物理方式攻击芯片的风险。

图2:对四种不同类型安全攻击的威胁系数进行评估

需要防范哪些攻击取决于您认为哪些物理攻击会对您的产品构成足够的威胁。 Arm PSA平台安全架构的建议是:安全始终始于分析,这里的分析指使用威胁建模程序进行分析。通过威胁建模,您可以评估设备的安全性以及预测可能被黑客入侵或利用的方式。如果安全领域对您而言还比较陌生,那么威胁建模可能会是一个令您略感生畏的过程,因此Arm创建了三个完全免费的威胁模型示例。

当对设备及其所面临的威胁进行评估后,紧接着的一项重要的工作就是采取适当的措施来保护您的设备。Arm建议使用分层安全法,使用正确的反制组合对您的设备实施不同层次的保护。

Arm扩展了一系列IP以应对所有类型的安全威胁,如上图所示。当物理攻击被认为具有足够大的风险时,您可以选择使用具有缓解物理攻击效果的处理器。 Cortex-M35P提供软件隔离和物理安全相结合的解决方案,可帮助设计人员实现更高级别的系统安全性,从而防御物理和软件攻击。您可能会决定需要使用硬件加速的加密机制来抵侧信道攻击(SCA) ——而CryptoIsland-300P和CryptoCell-312P正好可以在这方面提供帮助。

Arm Cortex-M35P的

1. 物理保护

当受保护的资产价值足够高时,黑客就有足够的动机对设备采取物理攻击。Cortex-M35P提供多个专门的组件以保护设备免受此类攻击的侵扰。

Cortex-M35P包含了多项防范物理攻击的安全特性。其中“无差别时序”使得任何指令操作的周期数恒定,从而防止信息泄漏。用户可以指定是否激活此项功能。

另一个例子是100%的奇偶校验覆盖。处理器中的每个触发器均使用可配置的奇偶校验进行保护,从而可检测到随机错误或有目的的错误注入。

2. 指令cache

集成cache提高了从嵌入式Flash取指令时的性能。

Flash通常无法提供RAM级别的访问时间,这也是常见的性能瓶颈。该问题可通过激活可选的内部cache得到解决。存储在cache中的信息也会得到保护从而免受物理攻击。

3. TrustZone:全系统安全的基础

TrustZone强化了系统中对信息安全敏感的功能的保护。它不仅提供了对代码、内存和I/O的软件隔离,同时还满足了嵌入式应用的常见要求:实时、确定的响应,最小的上下文切换开销以及系统要易于软件开发。

搭载TrustZone的Cortex-M35P处理器具有两种安全状态——安全和非安全状态以及一些与两种状态息息相关的特性如图3所示:

图3:Armv8-M额外的安全状态

4. 用于任务隔离的内存保护单元(MPU)

软件可靠性和系统安全性的提高可藉由限制每个模块——使其仅被允许访问完成功能所必需的特定存储器区域来实现。作为对TrustZone的补充,这种保护可防止意外访问覆盖关键数据。每个安全区域都可以拥有自己专用的MPU,并且这两个MPU可以拥有完全不同数量的域(Region)。相对过去,新系统对域进行编程也更为简便,这集中表现在取消了“目标地址必须对齐到2的整数次幂”的约束。

这一选配的MPU是可编程的,最多可分别为安全和非安全状态提供16个域(Region)。在多任务环境中,操作系统可以在任务上下文切换期间重新编程MPU、更新不同任务的内存访问权限,例如,用户任务可能被授予只能访问某些应用程序数据和特定外围设备的权限。通过这种方式,MPU可以保护当前任务所需资源以外的所有其它存储器和外设免受破坏或未经授权的访问,从而显着提高系统的可靠性。

存储器区域设置更为简便

Cortex-M35P内部保护架构是建立在“受保护的内存系统架构(protected memory system architecture, PMSA) ”v8版本基础之上的。该版本采用“与基地址和终止地址比较”的方式来定义作用范围,这与先前的存在“地址必须对齐到2的整数次幂”限制的方案不同。每个区域都由一个基本起始地址、结束地址、访问权限和内存属性的设置组成。其结果是可以仅使用一个域(Region)就完成对目标范围的覆盖,而不必像过去一样必须使用多个对齐到不同尺寸的域(Region)连接在一起来实现。这极大的简化了软件开发:减少了编程步骤和上下文的切换时间,从而鼓励用户相对过去更有意愿频繁的使用MPU。

5. 可扩展性的协处理器接口

对于特定应用程序,专用计算可大有作为。在实现这一扩展计算能力的同时,保持世界领先生态系统的所有优势同样至关重要——即开发工具、编译器、调试器、操作系统和中间件的最广泛选择。

Cortex-M35P处理器包含一个可选的专用总线接口,用于集成紧耦合加速器硬件。对于频繁使用的计算密集型操作,此接口提供了一种机制,通过自定义处理硬件来增强通用计算能力。最重要的是,它不会破坏生态系统。该接口控制和数据信号,支持多达8个协处理器,还可提供处理器特权和安全状态,以及指令类型、关联的寄存器和操作字段的信息。

6. 数字信号处理(Digital Signal Processing, DSP)扩展

为了加速软件开发,Arm还在CMSIS项目中提供免费的DSP库。该库包含一系列数字滤波器、转换和数学函数(如矩阵),并支持一系列数据类型。CMSIS目是开源项目,开发版本通过GitHub发布。

可供选择的整数DSP扩展增加了85条指令。在大多数情况下,DSP指令平均可将程序性能提高三倍,从而提升以数字信号控制为核心的所有应用程序的性能。

7. 单精度浮点单元(Floating Point Unit, FPU)

可选配的FPv5单精度浮点扩展包括额外的16个64位寄存器。该扩展增加了45个与IEEE754-2008兼容的单精度浮点指令。使用浮点指令通常会使平均性能比同等软件库提高10倍。FPU被包含在独立的电源域中,允许在未启用或未使用时关断电。

总之,物理攻击是对嵌入式或物联网设备的几种潜在攻击之一。 Arm的PSA平台安全架构为设计人员在威胁建模过程中所需通过的安全级别进行评估,以便采用适当的反制组合。物理攻击正变得愈发简单和廉价,因此先进的芯片保护技术至关重要。然而,物理安全设计则通常较为复杂。

如今,Arm全新的物理安全IP套件可为任何开发人员提供市场适应性。Arm Cortex-M35P处理器通过TrustZone技术和防篡改功能为软件和物理攻击提供了高效的安全解决方案。与Arm CryptoCell IP、Arm CryptoIsland IP或专门的定制加密解决方案相结合,并在Arm生态系统的支持下,任何嵌入式或物联网解决方案的开发人员都可以确保已拥有强大的可信基础来进行安全的物联网实施部署——因为市场适应性已成竹在胸。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    19259

    浏览量

    229647
  • ARM
    ARM
    +关注

    关注

    134

    文章

    9084

    浏览量

    367373

原文标题:芯片,为什么要防物理攻击?

文章出处:【微信号:arm_china,微信公众号:Arm芯闻】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效有力的
    的头像 发表于 12-12 10:24 73次阅读

    通信设备安全引发全球关注!国产化替代迫在眉睫

    在当今这个复杂多变的国际局势中,冲突的形式不在局限于军事对抗。随着科技的飞速发展,远程网络攻击正悄然成为最令人畏惧的“武器”之一。与真刀真枪的物理攻击相比,这种无形的威胁更加难以预测和防范,其潜在
    的头像 发表于 10-12 10:25 370次阅读
    通信设备安全引发全球关注!国产化替代迫在眉睫

    DDoS是什么?遇到后有哪些解决方法?

    措施能在遭受攻击事前进行佈署或於事后进行防范再次的攻击呢?本篇就带各位认识一下常见的DDos攻击手法,以及遇到攻击
    的头像 发表于 08-30 13:03 324次阅读
    DDoS是什么?遇到后有哪些解决方法?

    IP 地址欺骗:原理、类型与防范措施

    IP地址欺骗是已现在十分常见的网络攻击方式,会给个人、企业和国家带来巨大风险。下文讲解IP地址欺骗的本质、工作原理和检测防范方法。   IP地址欺骗是什么? IP地址欺骗是指攻击者通过伪造IP地址
    的头像 发表于 08-26 14:04 346次阅读
    IP 地址欺骗:原理、类型与<b class='flag-5'>防范</b>措施

    IP 地址在XSS中的利用与防范

    ​随着互联网的普及和Web应用的广泛使用,跨站脚本攻击(XSS)成为了网络安全领域中的一个重要威胁。在XSS攻击中,攻击者常常会巧妙地利用各种元素,包括用户的IP地址,来实现其恶意目的。 跨站脚本
    的头像 发表于 08-07 16:43 246次阅读

    IP 地址在 SQL 注入攻击中的作用及防范策略

    数据库在各个领域的逐步应用,其安全性也备受关注。SQL 注入攻击作为一种常见的数据库攻击手段,给网络安全带来了巨大威胁。今天我们来聊一聊SQL 注入攻击的基本知识。 SQL 注入攻击
    的头像 发表于 08-05 17:36 296次阅读

    无人机主动防御系统有什么作用

    保护无人机免受攻击或干扰的系统。这种系统可以分为两大类:物理防御系统和电子防御系统。 物理防御系统主要包括无人机的外壳、防护涂层、抗冲击结构等,这些系统可以保护无人机免受物理攻击,如枪
    的头像 发表于 07-08 09:54 596次阅读

    DDoS有哪些攻击手段?

    DDoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度
    的头像 发表于 06-14 15:07 412次阅读

    揭秘!家用路由器如何帮你防范网络攻击

    家用路由器已经成为我们家庭中不可或缺的一部分。它们为我们提供了稳定的网络连接,使得我们可以随时随地访问互联网。然而,与此同时,家用路由器也成为了网络攻击的主要目标。因此,了解如何保护你的网络安全,特别是通过家用路由器,是非常重要的。
    的头像 发表于 04-26 11:36 617次阅读

    AMD Zen2至Zen4架构处理器存在Rowhammer内存攻击风险,AMD发布公告

    需要注意的是,Rowhammer攻击利用了现代DRAM内存的物理特性,即通过连续读写内存芯片,改变相邻存储单元的电荷状态,从而实现数据的翻转。攻击者可精心操纵特定位置的数据翻转,进而获
    的头像 发表于 03-27 15:22 469次阅读

    智能手机数字身份安全保障:安全芯片的角色

    较于普通芯片,安全芯片的优势明显,它能隔离关键信息,有效避免信息外泄或被非法侵入。更为惊人的是,它还具有防物理攻击的能力,进一步提高了数据安全水平。智能手机已然成为各类信息的集中平台
    的头像 发表于 03-10 14:15 1511次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击[8]、干扰攻击[9]等。文献[10]研
    发表于 03-01 11:00 575次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响研究

    如何防范红外热像仪的发射

    ,比如侵犯隐私、异常监控和偷窥等。因此,我们有必要采取一些措施来防范红外热像仪的发射。本文将从技术、法律和伦理等多个角度,详细介绍如何防范红外热像仪的发射。 一、技术层面的防范 使用红外热像仪屏蔽器 红外热像仪屏
    的头像 发表于 01-16 09:41 1205次阅读

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这
    的头像 发表于 01-12 16:17 610次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造)攻击是一种被广泛认为具有潜在危害且常见的攻击
    的头像 发表于 01-02 10:12 2692次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>