上海安略永信信息技术有限公司 上海安略永信信息技术有限公司

400-869-1676

新闻资讯

从企业需求看安全的成本与代价

编辑:安略永信 浏览:706次 时间:2021.11.18

每个安全处理方案都有成本,它取决于数据的价值和每个设备的价格。


安全资深人士子龙先生表示:“我们面临的最大问题是——要辨别他们是在追踪数据,还是试图破坏整个系统。这是两个不同的攻击方面。竞争对手将破解工具和策略集中在想要的厂商中,并且为了防止产品发生延迟,采用的对策也将有所不同。最终竞争对手将获胜,因为他们会转移到对手的系统上,而该系统没有那么强的安全性。”


成功的延迟基于复杂的安全堆栈以及优化实践。只要有足够的决心,就可以破坏任何系统的安全性。但这也需要在向边缘计算发展的背景下加以考虑。物联网概念可以将所有内容发送到云平台进行处理,但事实证明,这在许多方面都是行不通的,包括功耗,延迟和最终成本。成本包括来回发送数据所需的能力和带宽,存储数据所需的内存量以及处理大量数据所需的资源。


当前的解决方案是在离数据源最近的地方进行处理,在该处可以处理和返回数据。这就需要某种程度的智能算法来确定什么是有用的数据,什么是垃圾数据,并且需要对安全性进行本地化处理,将其很好地集成到边缘设备的系统架构中。


这带来的挑战是管理方法的成本问题。边缘计算技术许多发展都从高度定制到半定制,管理这些唯一方法是建立平台,使用类似于 LEGO 的小芯片方法或采用超级芯片。结果,无论采用哪种方法,都需要在整个供应链中扩展安全基础架构。


兆讯的 Herry说:“我们已经看到了针对基于小芯片的异构策略的发展改进,并且还看到了带有许多 IP 块的大型 SoC 被停用。因此,您的零件可能具有 1 至 1,000 个不同的区块,其中 70%被关闭。这些都是通过软件完成的,或者您可以在其中禁用许多功能块。即使很大,它也更具成本效益。”


但是,这些模块或小芯片中的每一个都必须绝对安全,不同模块彼此之间以及与外界通信的软件,固件的互连也必须安全。单个供应商开发的平台也是如此,其中针对特定应用程序层叠不同的组件也要如此。


在尖端节点上最为明显,在尖端节点建立有效的安全性可能是最艰巨的挑战。在这些节点上开发芯片最复杂,最昂贵,而且通常最难保护。实际上,越来越多的人担心持续的技术发展将产生过去从未存在的新攻击面。


利用 10nm 及以下的波长探测器,可以扫描加密方案而无需实际接触芯片。几年前,柏林理工大学的研究人员首次将其识别为可能的攻击法,他们证明了在通过在 28nm FPGA 上利用光学非接触式探测,他们能够对芯片的比特流加密执行非侵入式攻击,尽管 FPGA 供应商已经安装了各种阻塞和混淆技术。


在这些工艺节点上,更薄的绝缘层和更薄的基板也意味着芯片上的噪声更大。其中一些是由于电磁辐射引起的,电磁辐射已经在芯片上引起信号干扰。也可以在芯片外检测到。


“由于电磁辐射是基于硬件的,因此如果您的系统存在缺陷,一旦出现故障,您将无能为力。软件问题,您可以安装补丁。如果可以透过包装检查到信号,则厂商必须重新制作一个。电磁干扰确实需要尽早设计并考虑。如果您查看信用卡的芯片,则每个芯片上显示的会是相同的能量,他们安装了虚拟开关以阻止电子探测。”兆讯恒达产品营销总监 Harry说道。


尽管扩展的经济性对于某些公司来说仍然足够吸引人,但它们正迫使芯片制造商在这些高级节点上实施安全措施,而这些措施在旧节点上是不必要的。


安全问题也扩展到存储器,高级芯片中的存储器容易受到攻击,因为它分散在裸片上,裸片可以减少数据在各个处理元件之间传输的距离。DRAM 和 SRAM 相对安全,因为它们掉电易失,掉电时数据会消失。但是,在这些高级芯片中也部署了越来越多的非易失性存储器。


宿龙半导体 的 Justin 说:“所有嵌入式非易失性存储器通常都有两种设计方法。要么使用基于电荷的方法存储数据,要么使用基于阻抗的存储器存储数据。无源电压对比技术,该技术涉及使用扫描电子显微镜(SEM)实际感应基于有电荷内存中的电荷。”


攻击者通常会陷入具有安全保障的三个阵营中——拥有无限资源有地方,犯罪分子利用勒索软件等有价值的东西寻求回报,或者寻求破坏性的寻求刺激的人们。应用程序通常确定风险,而风险又确定所需的安全级别。


宿龙半导体 Justin 说。“所有破坏都有代价,因此,国防需求与商业社会不同。由于没有可靠的晶圆厂,过去,所有芯片都是由美国公司设计和制造的。现在,芯片是通过标准的商业工厂运行的,它们无法知道是否发生了某些变化,是否存在特洛伊木马程序甚至是假冒的芯片。但是,人们对处理器体系结构有很多担忧,而嵌入式 FPGA 很难突破这一难题。按照定义,FPGA 的安全是一片空白。”


可以帮助解决的另一方法是机器学习,这是一把双刃剑,因为攻击者像安全专家保护机器学习一样,都倾向于使用机器学习来破坏系统。Justin说:“如果公司要向客户交付 IP 核,则客户可以定制方案并添加自己的代码。但是 IP 供应商可以在发布 IP 之前给该 IP 加上水印标记。将来,设计该 IP 的一方可能会有强制使用 IP 验证进行自我识别真伪。”


目前一些厂商正在进行将弹性功能构建到芯片中,这使得芯片受到攻击后可以安全地重新启动。Arm 对这项研究特别多。现在,出现一个常见的硬件弱点的数据库,该数据库是由 MITER 开发的,MITER 是一个非营利性组织,MITER 以前专注于软件。它于 2 月推出了其最新数据库,其中最新包括了硬件弱点数据库。


安全性始终包括经济风险评估部分,但是由于复杂性和组件的精简以及数据量和处理数据价值的增加,风险正在增加。这促使芯片制造商比过去更加重视硬件安全性,并要求与之开展业务的每个人也都必须这样做。


以前,安全性主要是单独的一个功能。现在,它与关键任务芯片、安全性高的服务器、系统架构和潜在责任紧密相关。无论经济市场要求如何,芯片行业现在似乎都已备好。