现在世界上一些最大的新闻是最近发现了美国公司和政府组织的网络攻击。一个未认定的攻击者被黑了解到Solarwinds,这是一个为主要组织提供软件的IT公司,将恶意代码插入最新的更新之一。
当局认为袭击至少影响了七个政府机构。使用的图像礼貌CBSN.
据说袭击的严重程度在3月份开始,难以低估,与库房,洛杉矶阿拉莫斯实验室,英特尔,NVIDIA等组织一起低估,并更加受损。
供应链攻击的危险
是什么让这次攻击如此有效,这是它是一种供应链攻击,这意味着由于产品正在开发的产品中被引入恶意软件。这使得恶意软件难以检测,并在简单的软件更新的幌子下由所有这些组织下载了不知不觉。
虽然此攻击发生在软件级别,但漏洞的情况应与电气工程师共鸣。供应链攻击在IC世界中有重大关注,威胁硬件特洛伊木马和盗版违规行为总是迫在眉睫。实际上,80%的网络安全攻击从供应链开始。
根据Rajendran等人的硬件特洛伊木马的分类。图片使用的礼貌澳大利亚政府国防部
EES如何工作以防止硬件供应链攻击?
分型安全制造和逻辑障碍
防止供应链攻击的两种方法是分裂安全的制造和逻辑障碍。
在拆分制造中,IC的一半在一个铸造中制造,而另一半在不同的铸造中制造。这种方法可以通过禁止从IC的完全访问来防止供应链攻击。
通过拆分铸造厂之间的制造,损害铸造厂的不良演员无法完全识别插入硬件特洛伊木马的方式和地点。然而,这确实具有一些重要的开销,因为这种制造形式对于铸造件可能是昂贵的。
使用正确的键(左)和不正确的键(右侧)逻辑屏障操作。来自B.的图像Aumgarten等。
另一种普遍的硬件木马预防方法将所谓的“逻辑屏障”分离输出中的逻辑输入。这些障碍是一组逻辑块,只有在应用正确的键时才允许正确逻辑路径。当然,只有IP所有者知道密钥。
这是有效的,因为它伪装了从可以访问RTL的攻击者设计,留下攻击者不确定IC的确切工作,直到可重新配置逻辑被编程。
检测硬件特洛伊木马
由于硬件木马不能总是被阻止,因此开发人员在新鲜关注供应链路线时对其进行测试至关重要。流行的方法包括功能测试和运行时监控。
功能测试涉及测试所有可能的逻辑输入组合,以识别特洛伊木马的触发。虽然这种方法可以有效,但如果开发人员因其努力彻底穷举,而且对于大型电路而言,这不是一种可行的测试方法,其中逻辑组合的数量可能是天文学。此外,即使使用此方法,某些硬件特洛伊木马都会被外部激活并可以进行未检测到。
基于瞬态电源电流的木马检测。图像修改过Narasimhan等人。
一种更有效的方法是在设备上执行运行时间监控,检查可能指示特洛伊木马的异常行为。这可能包括设备的侧通道分析。例如,您可以在经过测试的设备上运行差分功率分析,理论上,如果在运行时在任何时候都会部分激活特洛伊木马的存在。
这种方法的显而易见的警告是,它需要“金色设备”,或者是一个已知的,未经干扰的设备,以供参考。超出功率,其他侧通道包括开关电流,漏电流,路径延迟和EM辐射。
没有系统100%安全
这个主要黑客的消息很重要,因为它突出了即使是最复杂的技术也可能易于在供应链中妥协。虽然这种特殊的攻击目标软件,但硬件中的供应链攻击可能同样危险。
硬件安全讨论的其他方面
关于硬件安全的对话远非新的。查看其中一些文章以审查此问题的细微差别。
您是否觉得某种壁炉式可以确保您的设计中的硬件安全?或者是授予您公司不同专业人士的设备安全性吗?在下面的评论中分享您的经验。