- Advertisement -
首頁 網路攻擊指數級成長 硬體安全機制保障IoT應用

網路攻擊指數級成長 硬體安全機制保障IoT應用

- Advertisement -

話雖如此,幾乎每週都有主流媒體不斷提起有關數位安全性的漏洞,通常是涉及消費者信用卡資訊被盜或不當使用的損失。不幸的是,此類新聞僅是每天發生在網路安全遭受攻擊的成千上萬案例之一。安全威脅可用來竊取有價值的資料,造成大範圍的破壞,甚至更令人擔憂的是掌控關鍵的系統。

從消費者的角度來看,分散式阻斷服務(DDoS)攻擊可能是最常見的威脅。2016年,Mirai殭屍網路(它造成了整個網際網路的中斷)是第一個讓組織意識到這類威脅的重要警訊。此後,Mirai的後繼者,如Aidra、Wifatch和Gafgyt,以及BCMUPnP、Hunter52和Torii53等新加入的殭屍網路,已經擁有數百萬個IoT設備的侵入許可權,以傳播他們的DDoS惡意攻擊軟體、加密貨幣挖礦軟體以及垃圾郵件的中繼代理。

物聯網安全威脅綿延而生

隨著部署和連接更多社會和工作的場所,造成安全威脅無處不在,而且規模越來越大。以智慧城市為例,在無所不在的無線通訊和機器/深度學習的基礎下,智慧城市背後的基本理念包括依需求調適的交通控制、跨電網的自動負載平衡管理和智慧街道照明。假設城市中智慧交通控制被一個假想敵攻擊,惡意控制交通流量的感測器、交通號誌燈、協調管控車輛的汽車網狀網路和控制設備等基礎設施的情境。利用無線網狀網路在重要的交通要道上控制交通號誌燈或車輛之間的通訊,已經不再是好萊塢大片中才會出現的場景,而是一項嚴肅的現實議題。

另一方面,關注聯網醫療設備的興起,商店裡智慧標籤幫助零售購物的體驗,以及家庭和電器連接手機。如果可以用智慧型手機打開爐子、解鎖前門、解除警報系統,其他人的裝置可以嗎?

上面的例子都與生活相關,但對於那些消費者看不到的案例呢?針對自動化製造環境部署的工業物聯網(IIoT)─一個安全性的漏洞會導致什麼樣的混亂,以及生產停機和設備損壞可能造成什麼樣的財務後果?隨著潛在攻擊面數量的指數級成長,物聯網的安全必須能夠全面普及、穩健以及快速恢復(圖1)。

圖1 物聯網設備和威脅的指數成長

為什麼物聯網安全不能只依靠軟體?

試圖竊聽或非法獲取資訊並不是什麼新鮮事。最早記錄的事件包括1985年荷蘭電腦研究員威姆.凡.艾克(Wim van Eck)的努力投入。他透過截獲和解碼的電磁場顯示器竊取(讀取)資訊。他的開創性作為強調了一個事實:利用少量廉價的元件,仍可以繞過昂貴的安全措施達到目的。

如今,這種非侵入和被動式的電磁側通道攻擊變得更加複雜,並且成為攻擊者眾多武器的其中之一。其他側通道攻擊方法包括微分功率分析(Differential Power Analysis, DPA),通常與電磁側通道攻擊一起進行。透過這種攻擊方式,加密金鑰、密碼和個人身份等敏感資訊,可以在執行加密處理指示時,經由物聯網設備微控制器的電磁訊號被「洩露」。如今,寬頻接收器作為軟體定義的無線電應用已可以廉價取得,可用於檢測和儲存作業時間線上的電磁訊號模式。

DPA是一種稍微複雜的竊取方式。簡單的功率分析用於測量設備在操作過程中處理器的功耗。由於處理設備消耗的功率因執行的功能而異,因此可以透過放大功耗時間表識別離散功能。基於AES、ECC和RSA的加密演算法功能需要大量運算,並且可以透過功耗量測分析來識別。檢查功耗可以發現以微秒為間隔的密碼學經常使用各個數位運算,例如平方和乘法。DPA在簡單的功率分析中增加了統計和糾錯技術,以達成祕密資訊的高精度解碼。

攔截透過有線或無線通訊方式傳輸的資料也可能會洩露機密資訊。隱蔽通道和「中間人攻擊」是利用監聽IoT設備與主機系統間的通訊,用來收集資料的有效方法。但對這些資料進行分析可能須放棄控制設備的協定棧,也可能洩漏操控遠端連接設備所需的私密金鑰。

駭客使用的另一種攻擊技術是針對未受保護的微控制器(MCU)和無線系統晶片(SoC)設備植入故障碼。就最簡單的方式而言,該技術可能降低或干擾微控制器的供電電壓,並呈現不穩定的錯誤情況。隨後,這些錯誤可能會觸發受保護的其他設備打開保存機密資訊的寄存器,進而受到侵入。竄改系統的時脈訊號,例如更改頻率,植入錯誤的觸發訊號或更改訊號電平,也可能導致設備產生異常狀況,並傳播至周圍的IoT設備,造成私密資訊暴露或控制功能被操控的潛在威脅。這兩種情況都需要實質造訪設備上的印刷電路板(PCB),而且是非侵入性的。

由於許多IoT設備的保護措施都是基於軟體的安全技術,因此資訊安全容易受到入侵。標準密碼加密演算法,諸如AES、ECC和RSA之類的軟體堆疊,都運作在微控制器和嵌入式處理器上。如今使用價格低於100美元的設備和軟體,不但可以觀察功耗,也可使用DPA技術取得私人金鑰和其他敏感資訊。甚至不必成為這些分析方法的專家,就能利用現成的DPA軟體工具自動完成整個過程。諸如此類型的攻擊已不限於理論領域,現在已被全球的駭客廣泛使用。

隨著各種攻擊面向的不斷增加,物聯網設備和系統的開發人員需要重新考慮其執行和整合安全防護功能的方法,如此才能具備更加穩健和快速回復安全的能力。

OTA更新確保硬體安全

如果設計新的IoT設備,必須徹底檢查該設備可能面對的攻擊以及必須加以防範的威脅模式。嵌入式系統的設計規範通常始於產品要求的功能及其工作方式,從源頭審查安全需求並將其納入產品規格是謹慎的第一步。大多數IoT設備預計可以使用很多年,在這種情況下,必須透過空中更新(Over the Air, OTA)進行韌體更新,而僅此功能就需要考慮進一步的攻擊面。要防護所有攻擊面向,需要從晶片到雲端確實執行硬體安全的設計模式。

IoT硬體安全建置要素分析

本節將探討一些硬體的安全技術,這些技術可為IoT設備提供可靠的安全機制。從晶圓廠開始即在硬體中實現安全性,並創建一個無法更改的固定識別證,這樣做的目的是嘗試破壞此類IC或設備的代價將遠高於攻擊軟體安全性漏洞的成本。在選擇微控制器或無線SoC時,嵌入式設計工程師應認知到,基於硬體設備安全的功能審查標準與其他設備,諸如時鐘速度、功耗、記憶體和週邊設備同樣重要。

信任根

對於任何基於處理器的設備,建立信任根(Root of Trust, RoT)是硬體驗證啟動過程的第一步。在晶圓廠製造IC晶圓的過程中,RoT通常作為根源的金鑰或映射嵌入到唯讀記憶體(ROM)中,RoT不可變,並在設備啟動過程時形成錨點以建立信任鏈。RoT還可以包含初始啟動映射,以確保從第一個指令執行開始,設備運作的是真正且經過授權的代碼。這種RoT可保護設備免受外來軟體的攻擊危害。

安全啟動過程

創建信任鏈的下一步是確保啟動設備使用安全的啟動過程。使用經過身分驗證和授權的RoT映射完成第一階段的啟動後,啟動的第二階段就開始了。隨後,安全載入程式驗證並執行主應用程式碼。圖2展示使用雙核心設備的方法,而且這個過程也可以使用單核設備進行。如果需要,安全載入器可以在代碼執行之前啟動更新過程。

圖2 信任根和安全啟動過程

另一種大幅提高基於硬體安全性的技術是使用無法複製的物理特性功能(Physically Unclonable Functions, PUF)。PUF是在晶圓製造過程中,於矽晶片內創建的物理特性。由於無法預測的原子結構變化及其對固有柵極或記憶體電子性能的影響,PUF為半導體元件提供了唯一的身分標誌。

從本質上來說,不可預測/混亂的差異為每個IC創建了一個獨特的「指紋」,實質上是一個數位出生證明。它們不可複製,即使試圖使用相同的製程和材料重新創建一個相同的IC,所生成的PUF也會不同。利用PUF技術,包括單向轉換函數(利用空間可變性)或反覆運算的挑戰─回應機制(利用時間可變性),從中提取可重複的加密金鑰。

PUF非常安全,並且具有防竄改能力。PUF可將安全金鑰儲存區中的所有金鑰進行加密,金鑰在啟動時會重新生成而不儲存在快閃記憶體中,而且必須對單一設備發起全面攻擊才能提取金鑰。

PUF包裝的金鑰也可經由應用程式處理,同時保持機密。這種技術和複雜性實質上需要侵入奈米等級的矽晶片,其目的是要進行反向工程或在執行PUF基礎下取得完全複製的分子變異,這對大多數(即使不是所有)入侵者來說都是難以做到的。也有晶片業者將硬體安全嵌入每個安全無線SoC和模組的核心。安全整合涵蓋整個產品生命週期,從晶片到雲端以及從最初的設計到整個生命週期結束(圖3)。

圖3 設備在整個生命週期中,硬體安全應注意的事項

安全元素

藉由在硬體中提供安全功能,對手在嘗試入侵或攔截機密資訊時將面臨艱鉅、昂貴且徒勞無功的困境。具有全面硬體安全功能的安全性群組件,可將安全性與主機隔離。通常安全元素的屬性是經由獨立的晶片提供。

安全元素具有四個關鍵功能以增強設備安全性:RTSL的安全啟動,專用的安全內核,真正的亂數產生器(TRNG)和鎖定/解鎖的安全調試。使用RTSL的安全啟動可提供可靠的韌體執行並保護免受遠端攻擊。

專用的安全核心結合了DPA對策,其中包括使用隨機遮罩來保護內部計算過程,並將矽晶中執行的這些計算時序隨機化。TRNG使用不確定的高熵隨機值來幫助創建強大的加密金鑰,並且符合NIST SP800-90和AIS-31標準。安全調試鎖定調試介面,以防止晶片在現場作業時受到入侵,並允許經過認證的調試介面解鎖,以增強故障分析能力。

Silicon Labs提供了Simplicity Studio作為上述硬體安全功能的補充,Simplicity Studio為一整合的開發環境(IDE),由一系列軟體工具組成,可簡化開發過程。Simplicity Studio的其他功能還包括查看設計的能耗設定檔和分析無線網路通訊的功能。Silicon Labs是安全物聯網聯盟(ioXt)的成員。ioXt使用國際公認的安全標準定義的認證過程,透過該過程對設備進行評估和評等以確保其安全運作。

維持硬體安全可降低功耗

除了實現強大的安全性並降低成本外,使用基於硬體的IoT安全還提供了降低功耗的優點。在軟體中執行加密演算法會為微控制器帶來巨大的運算負擔,增加功耗並縮短電池壽命。將加密處理分流到專用安全核心可實現更節能和更高性能的設計。所有連接設備的安全威脅無處不在,並且不斷變化。過去,基於軟體的安全技術運作良好,但已延伸為潛在的攻擊面。使用基於硬體的方法可實現安全性,現在並被認為是實踐整體和穩健安全機制的唯一可行方法。

(本文作者為Silicon Labs全球資安長)

相關文章

- Advertisement -
- Advertisement -

最新文章

- Advertisement -

熱門文章

- Advertisement -

編輯推薦

- Advertisement -