所有关于电路
工业文章

在安全的FPGA SoC上使用T恤保护机舱AI的一个例子

7月28日,2020年7月28日经过Katherine Hsu,十六进制 - 五位安全

本文讨论了可信任的执行环境 - 已经在各种连接的设备中使用 - 通过显示T恤和FPGA SoC如何在机舱AI中工作。

本文的第一部分,Connected Cars的可信执行环境(TEES)讨论了,虽然在可信任的执行环境(TEE)广泛用于移动电话和其他连接的设备上以确保关键功能,但在连接的车辆中采用较低。缺乏TEE可以创建系统漏洞。在第二部分,我们将采取在机舱AI作为示例申请,并讨论现代T恤和FPGA SoC如何成为其安全平台。

典型的机舱AI系统

机舱AI是高级驾驶辅助系统(ADA)的一部分,实际上是比自动驾驶更普遍地部署。在机舱AI中利用相机或其他传感器给司机和乘客上下文安全指导,或提供语音,手势等选项来控制车辆。例如,面向内侧的摄像机擅长监测卡车司机,以检测醉酒,分心,嗜睡和疲劳,以提醒驾驶员并防止事故。这些目前广泛部署在商用车和卡车。同样的技术开始穿透消费者的车辆以遵守与安全目的有关的驾驶员行为。AI供电的摄像机还可以提醒儿童和宠物留在车辆中以避免与热相关的死亡。

典型的内部机箱系统监控驾驶员行为,检查乘客是否佩戴安全带,可以培训,以跟踪手机,钥匙扣,婴儿座椅等的感兴趣的对象。系统需要完成基于机器学习的视频信号链的许多功能,与其他ECU等与中央ADAS或信息娱乐系统进行通信,并支持固件升级。

它还可以执行盲点检测 - 侧面后视镜,以小形状的相机增强,可用于在驾驶员的盲点中运行ML算法到现货车辆。此外,它可以从中央ADAS卸载诸如车载网络(IVN)认证的处理。

硬硬件的一个例子

微芯片偏光极具SOC FPGA.是一个可以支持这种统一功能,混合关键性系统的硬件示例。它使机舱内的AI应用程序能够在FPGA结构和微处理器子系统上有效推动,以运行控制和监控作业。它支持确定性的RTOS以及高功率高效的四核上丰富的LinuxRISC-V处理器(见图1)。

POLARFIRE SOC IN-CABIC AI平台

图1。PolarFire SoC在-Cabin AI平台。ML推断在FPGA织物上运行。RISC-V SoC主机控制和监控功能。

为了硬化硬件,偏光极焦SOC具有内置的安全措施,包括防篡改支持加差分 - 功率分析(DPA)对策。这保护芯片防止侧通道漏洞旨在提取比特流并因此防止克隆。使用安全的编程基础架构,Carmaker可以完全控制可以编程的FPGA数量,从而防止过度建设。PolarFire SoC还支持使用Secded Enabled Secure 128-KB启动闪存的安全启动。

AI推断模型和其他有价值的数据资产必须受到保护

在该系统上,有价值的数据资产包括:

  • IVN - 意外访问IVN(“CAN总线”)可以允许对手接管车辆
  • 司机和乘客个人可识别信息(PII) - 应隐藏消费者隐私
  • OTA - 如果OTA代码或数据已损坏或被劫持,则可以注入坏或恶意固件
  • AI模型 - 推理模型易于IP盗窃和攻击
  • 秘密 - 必须屏蔽键和加密图书馆以确保IVN消息的数字签名算法(DSA)

在设计期间必须考虑这些资产的机密性,完整性和可用性(CIA)。

攻击表面和对这些资产的威胁包括:

攻击表面 漏洞利用
应用程序和网络层 恶意软件,缓冲区溢出到利用IVN.,OTA,偷PII.
富人的操作系统 一个富人的操作系统如Linux有一个大的攻击表面。任何无防垢固件还介绍了不透明和风险。漏洞利用可以取下整个系统,或者可以让对手通过富裕的操作系统默默地输入其他资产。
传感器 “模型黑客”或“对抗机器学习“当不受信任的应用程序访问传感器内存时,恶意软件可以扰乱传感器内存,从而导致Adas的意外操作
传感器 代理模型反转“:当对手可以通过能够读取和写入内存来控制输入并观察推理模型的输出时,他可以重新创建模型。他可以使用该副本来学习培训数据中的趋势和分布或计划未来的攻击。

可信执行环境的示例

提供逐个安全性的TEE是设计零信任模型来保护这些数据资产的优异对策。

采取新方法的三通是十六进制五个Multizoine®安全性。它利用内存分区原语:“物理记忆保护“PMP在所有RISC-V或”记忆保护单元“MPU在ARM®上,以及CPU的特权级别(用于RISC-V,Handler和ARM®的Handler和Thread级别的M-Mode和U-Model),以创建多个安全容器或区域。

Multizoine上的PolarFire SoC的配置可以如图2所示。每个红色框表示在“容器”或“区域”中保护的功能块。在每个区域内,只有授权和分配的代码可以根据由多个子策略文件设置的读写执行权限访问指定的内存区域。中断处理程序分配给区域,以便它仅运行用户模式特权而不是内核模式,符合零信任模型。

五个区域是:

  1. OTA-保护OTA代码和数据的CIA
  2. 相机 - 保护相机传感器数据
  3. IVN身份验证 - 类似于HSM,该区域为DSA确保键和加密
  4. RTOS - 控制IVN
  5. Linux Candave - Linux的故障将包含在内

这些区域如图2所示。

Multizoine在怪异的Soc上创建5个“区域”。

图2。Multizoine在怪异的Soc上创建5个“区域”。只有Multizoine在M-Mode中运行,在RISC-V上是CPU环0。每个红色框都是一个软件定义的硬件分隔区域

此示例配置显示了TEE和其伴随硬件如何为机舱内应用程序创建一个基础安全平台。

Tee是一个基础层

连接车辆的良好安全姿势应包括在最小值:

  • 应用安全
  • 用于网络安全的入侵检测预防系统(IDPS)
  • 安全OTA.
  • 可信执行环境
  • 内置安全基元的硬件,信任根

支持我们的车辆的技巧是至关重要的,没有什么不同的手机。这是让我们的汽车比我们的智能手机更安全的道路。

本文是合作的微芯片戴普南迪

行业文章是一种内容的形式,允许行业合作伙伴分享有用的新闻,消息和技术,所有关于电路读者的行为编辑内容并不适合。所有行业文章都受到严格的编辑准则,目的是提供读者有用的新闻,技术专业知识或故事。在行业文章中表达的观点和意见是合作伙伴的观点,不一定是关于电路或其作家的所有人。