- Advertisement -
首頁 熱門新聞 資安/防偽需求持續成長 萊迪思發表兩項新對策

資安/防偽需求持續成長 萊迪思發表兩項新對策

- Advertisement -

由於韌體竄改與不肖代工廠竊取客戶設計的事件層出不窮,對電子產品的資訊安全與供應鏈運作造成極大影響,可編程元件供應商萊迪思(Lattice)基於其反竄改與硬體加密的核心技術,在近日發表Sentry解決方案跟SupplyGuard服務,盼藉此協助客戶開發出更安全的應用產品,並提高不肖代工廠竊取產品設計的困難度。

萊迪斯半導體亞太區應用工程總監謝征帆表示,5G、網路邊緣運算和物聯網正在加速設備連接的速度,各個市場的高科技OEM廠商也日益關注安全性。開發人員需要確定其硬體平台在面臨網路攻擊和IP盜竊時仍能保證安全。他們需要的安全解決方案要能夠在產品現場運行的整個週期內支援全面的保護,這意味著此類解決方案必須能夠動態地適應不斷變化的威脅情況。

對韌體發動攻擊,已經成為越來越常見的駭客攻擊手法。美國國家漏洞資料庫報告指出,在2016年至2019年間,韌體漏洞的數量增長了700%以上 。保護系統免遭未經授權的韌體存取需要為所有連接的設備提供動態、持久、即時的硬體平台安全保護。這包括保護零組件韌體免於未經授權的存取,並使系統能夠在攻擊發生時立即自動實施保護、偵測和恢復。

因此,萊迪思近期發表了一款名為Sentry的軟體解決方案,以及由此延伸出來的SupplyGuard服務。Sentry方案可以讓客戶輕鬆實現符合NIST SP-800-193標準、基於硬體信任根(RoT)的PFR解決方案。憑藉Sentry經過驗證的IP、預先驗證的參考設計和硬體展示,開發人員可以透過修改RISC-V和Propel設計環境提供的C代碼來快速客製化PFR解決方案,將產品上市時程從10個月縮短到6週。

謝征帆指出,基於TPM和MCU的硬體安全解決方案通常使用序列處理,因此從系統上電到TPM、MCU開始發揮保護功能之間,會有一段時間差,如果韌體已遭到竄改,系統在這段防護的空窗期,已經開始執行有問題的韌體,帶來很大的資安風險。萊迪思的FPGA搭配Sentry解決方案,則是在韌體與MCU、TPM或BMC之間建立起一道安全閥,由FPGA先對韌體進行驗證,確認無誤之後才讓後面的處理單元執行相關韌體。

以這項技術為起點,萊迪思進一步推出SupplyGuard服務。使用SupplyGuard服務的設備開發商,會從萊迪思取得出廠時就已經預先鎖定的FPGA元件,以及對應的安全金鑰。設備開發商寫好韌體後,只要把金鑰包進韌體裡,就不用擔心不肖代工業者在生產過程中私下生產額外的產品,再拿去市場上販售。因為帶有金鑰的韌體只能在被鎖定的FPGA元件上執行,即便代工廠透過其他管道取得未鎖定的FPGA元件,也無法執行受到金鑰保護的韌體。另一方面,這些出廠時就已經鎖住的FPGA,也會對韌體進行驗證,如果韌體無法通過驗證,FPGA會直接阻止系統執行該韌體,提高系統的資安防護能力。

相關文章

- Advertisement -
- Advertisement -

最新文章

- Advertisement -

熱門文章

- Advertisement -

編輯推薦

- Advertisement -