Logo Zephyrnet

Bảo mật trở thành một phần cốt lõi của thiết kế chip - Cuối cùng

Ngày:

Bảo mật đang dịch chuyển cả trái và phải trong quy trình thiết kế khi các nhà sản xuất chip vật lộn với cách chế tạo các thiết bị vừa an toàn về mặt thiết kế vừa đủ khả năng phục hồi để duy trì an toàn trong suốt vòng đời của chúng.

Khi các thiết bị ngày càng phức tạp được kết nối với nhau và Internet, các nhà cung cấp IP, nhà sản xuất chip và các công ty hệ thống đang chạy đua để giải quyết các mối đe dọa hiện có và tiềm ẩn trên bề mặt tấn công rộng hơn. Trong nhiều trường hợp, bảo mật đã leo thang từ vô số bản vá phần mềm thành một phần không thể thiếu trong quy trình thiết kế phần cứng/phần mềm với lợi thế cạnh tranh ngày càng sinh lợi và mối đe dọa hành động pháp lý ngày càng tăng đối với các công ty mắc sai lầm này.

Thomas Rosteck, chủ tịch của Infineon's Bộ phận Hệ thống An toàn Kết nối, trong một bài thuyết trình gần đây. “Điều này sẽ dẫn đến con số ấn tượng là 43 tỷ thiết bị được kết nối với Internet và với nhau vào năm 2027.”

Nó cũng sẽ tạo ra một thách thức an ninh rất lớn. David Maidment, giám đốc cấp cao về phát triển thị trường tại công ty cho biết: “Điều này làm tăng mối lo ngại của các doanh nghiệp và người tiêu dùng về những gì xảy ra với dữ liệu của họ khi khả năng kết nối tăng lên và các dịch vụ kỹ thuật số mở rộng”. Cánh tay. “Trong XNUMX năm qua, quy định của các chính phủ trên toàn thế giới đã hoàn thiện và trách nhiệm của các nhà sản xuất là phải đáp ứng danh sách tiêu chí bảo mật ngày càng tăng để đảm bảo các dịch vụ này được tin cậy, bảo mật và quản lý đúng cách.”

Tuy nhiên, cách tiếp cận hợp lý và đo lường đối với vấn đề bảo mật cần phải cân nhắc nhiều điều. Dana Neustadter, giám đốc giải pháp IP bảo mật tại cho biết: “Đầu tiên, trước tiên phải hiểu rõ hồ sơ mối đe dọa của ứng dụng cụ thể, cũng như các tài sản cụ thể - dữ liệu, thông tin hoặc hệ thống cần được bảo vệ”. Synopsys. “Có luật, quy định và/hoặc loại yêu cầu cụ thể nào sẽ ảnh hưởng đến giải pháp đó không? Nói cách khác, trước tiên bạn phải làm một số bài tập về nhà. Bạn phải có khả năng trả lời một số câu hỏi, chẳng hạn như liệu sản phẩm chỉ quan tâm đến các mối đe dọa dựa trên mạng hay liệu có nguy cơ xảy ra các cuộc tấn công cần truy cập vật lý hay không. Có quyền truy cập mạng trực tiếp vào sản phẩm cụ thể đó hay nó sẽ được bảo vệ bởi các bộ phận khác của hệ thống có thể hoạt động giống như tường lửa chẳng hạn để cung cấp một số mức độ bảo vệ? Việc tuân thủ quy định hoặc tiêu chuẩn hoặc các yêu cầu chứng nhận có thể có về bảo mật là gì? Giá trị của tài sản là bao nhiêu?”

Ngoài ra, các thiết bị cần được bảo mật trong mọi điều kiện và chế độ hoạt động. Neustadter nói: “Bạn cần phải bảo vệ nó khi hệ thống ngoại tuyến vì chẳng hạn, những kẻ xấu có thể thay thế bộ nhớ ngoài hoặc chúng có thể đánh cắp mã IP”. “Họ có thể flash lại thiết bị. Bạn cũng cần bảo vệ nó trong quá trình bật nguồn và bạn cần bảo vệ nó khi chạy trong khi thiết bị hoạt động. Bạn cần đảm bảo rằng nó vẫn hoạt động như dự định. Sau đó, khi bạn giao tiếp với bên ngoài, bạn cũng cần phải bảo vệ nó. Có nhiều biến số thường ảnh hưởng đến giải pháp bảo mật, bao gồm cả ứng dụng cụ thể. Cuối cùng, cần phải có sự cân bằng trong giải pháp bảo mật tổng thể. 'Cân bằng để bảo mật' bao gồm các chức năng bảo mật, giao thức, chứng nhận, v.v., cũng như sự cân bằng giữa chi phí, điện năng, hiệu suất và diện tích, chẳng hạn như vì bạn không đủ khả năng trang bị bảo mật cấp cao nhất cho pin -thiết bị được cấp nguồn. Nó không có ý nghĩa gì vì nó là một thiết bị có giá thành thấp hơn. Bạn thực sự phải tìm kiếm sự cân bằng và tất cả những điều này sẽ ảnh hưởng đến kiến ​​trúc bảo mật thích hợp cho một con chip.”

Những người khác đồng ý. Nir Tasher, giám đốc điều hành công nghệ tại winbond. “Khi chúng tôi lập bản đồ các tài sản này, chúng tôi cũng đang đánh giá khả năng tấn công của các tài sản đó. Không phải tất cả tài sản đều được xác định ngay lập tức. Các tính năng như cổng gỡ lỗi và kiểm tra cũng nên được coi là tài sản vì chúng có thể có vai trò trong bảo mật tổng thể của hệ thống. Sau khi hoàn tất việc lập bản đồ và xếp hạng, chúng tôi sẽ đánh giá các cách tiềm năng để xâm phạm từng nội dung và mức độ phức tạp liên quan. Bước tiếp theo là tìm cách bảo vệ khỏi những cuộc tấn công này hoặc ít nhất là phát hiện ra chúng. Bước cuối cùng rõ ràng là kiểm tra sản phẩm cuối cùng để đảm bảo mọi biện pháp bảo vệ mà chúng tôi đưa vào đều hoạt động bình thường.”

Bảo mật theo thiết kế
Một trong những thay đổi lớn đối với bảo mật phần cứng và hệ thống là nhận thức được rằng đó không còn là vấn đề của người khác nữa. Những gì từng là điều cần suy nghĩ lại giờ đây đã trở thành lợi thế cạnh tranh cần được đưa vào thiết kế ở cấp độ kiến ​​trúc.

Adiel Bahrouch, giám đốc phát triển kinh doanh về IP bảo mật tại cho biết: “Nguyên tắc cơ bản này nhấn mạnh việc tích hợp bảo mật vào quá trình phát triển thiết kế chip, đảm bảo các mục tiêu, yêu cầu và thông số kỹ thuật bảo mật được xác định ngay từ đầu”. Rambus. “Cách tiếp cận này đòi hỏi phải có mô hình mối đe dọa phù hợp, xác định các tài sản hữu hình và phi hữu hình có giá trị và cần được bảo vệ, chủ động định lượng rủi ro liên quan dựa trên khung quản lý rủi ro phù hợp và thực hiện chính xác các biện pháp và kiểm soát bảo mật để giảm thiểu rủi ro đối với mức độ có thể chấp nhận được.”

Ngoài việc đánh giá mối đe dọa thích hợp, Bahrouch cho biết điều quan trọng là phải xem xét các nguyên tắc an ninh bổ sung cho chiến lược phòng thủ chuyên sâu toàn diện. Điều đó bao gồm một chuỗi tin cậy, trong đó mỗi lớp cung cấp nền tảng bảo mật mà lớp tiếp theo có thể tận dụng, cũng như phân tách tên miền với các cấp độ bảo mật khác nhau cho những người dùng, loại dữ liệu và hoạt động khác nhau, cho phép tối ưu hóa hiệu suất và cân bằng bảo mật cho từng trường hợp sử dụng. Trong các hệ thống hiện đại, điều này bao gồm việc lập mô hình mối đe dọa trong suốt vòng đời sản phẩm và nguyên tắc đặc quyền tối thiểu giúp phân chia quyền truy cập và giảm thiểu tài nguyên dùng chung.

George Wall, giám đốc nhóm tiếp thị sản phẩm IP bộ xử lý Tensilica Xtensa tại cho biết: “Điều quan trọng là phải xác định ngay từ đầu kiến ​​trúc bảo mật của SoC”. Nhịp. “Thời điểm xác định kiến ​​trúc bảo mật là khi nhà thiết kế đang tìm ra các chức năng, nguồn cấp dữ liệu và tốc độ cần thiết, v.v., của SoC. Thực hiện việc này sớm luôn dễ dàng hơn nhiều so với việc cố gắng 'tăng cường bảo mật' sau này, có thể là một tuần trước khi xuất xưởng hoặc hai năm sau khi bắt đầu sản xuất.”

Khả năng phòng thủ toàn diện không chỉ dừng lại ở phần cứng. Dan Walters, kỹ sư bảo mật nhúng chính và lãnh đạo các giải pháp vi điện tử tại cho biết: “Nếu bạn đang cố gắng bảo mật thứ gì đó, ngay cả ở mức độ trừu tượng cao cho phần mềm, bạn có thể thực hiện điều đó một cách hoàn hảo bằng Python hoặc bất kỳ ngôn ngữ lập trình nào bạn chọn”. MITER. “Nhưng nếu nó bị suy yếu bởi sự thỏa hiệp ở cấp độ phần cứng thì cũng không thành vấn đề. Bạn hoàn toàn có thể xâm phạm toàn bộ hệ thống của mình ngay cả khi bạn có phần mềm bảo mật hoàn hảo.”

Trong hầu hết các trường hợp, những kẻ tấn công đi theo con đường ít bị kháng cự nhất. Walters nói: “Với sự bảo mật, có tất cả hoặc không có gì. “Kẻ tấn công chỉ cần tìm ra một lỗ hổng và chúng không thực sự quan tâm nó ở đâu. Không phải như thể họ đang nói, ‘Tôi muốn đánh bại hệ thống chỉ bằng cách phá hoại phần cứng hoặc tôi muốn làm điều đó bằng cách tìm ra một lỗ hổng phần mềm. Họ sẽ tìm kiếm điều dễ dàng nhất.”

Các phương pháp hay nhất
Để đối phó với bối cảnh mối đe dọa ngày càng mở rộng, các nhà sản xuất chip đang hoàn thiện danh sách các biện pháp thực hành tốt nhất của họ. Trước đây, bảo mật hầu như chỉ giới hạn trong phạm vi của CPU. Nhưng khi các thiết kế trở nên phức tạp hơn, được kết nối nhiều hơn và có tuổi thọ dài hơn, thì vấn đề bảo mật cần phải được xem xét kỹ lưỡng hơn nhiều. Điều này bao gồm một số yếu tố chính, theo Lee Harrison, giám đốc tiếp thị sản phẩm của bộ phận Tessent của Điện thoại Siemens:

  • HỘP BẢO MẬT – Công nghệ giám sát phần cứng có thể được sử dụng để kiểm tra trình tự khởi động quy định đã được thực thi như mong đợi, nhằm đảm bảo rằng cả phần cứng và phần mềm đều hoạt động như dự định.
  • Chứng thực – Tương tự như khởi động an toàn, giám sát chức năng có thể được sử dụng để tạo ra các chữ ký động thể hiện cấu hình cứng hoặc mềm của một IP hoặc IC cụ thể trong hệ thống. Điều này xác nhận tính chính xác của phần cứng dự kiến ​​và cấu hình của nó. Cách tiếp cận này có thể được sử dụng để cung cấp một mã thông báo nhận dạng duy nhất hoặc một bộ sưu tập mã thông báo trên toàn hệ thống. Hệ thống này dựa trên một chữ ký duy nhất, có thể được sử dụng để đảm bảo rằng bản dựng phần mềm chính xác của bản cập nhật OTA được áp dụng. Điều quan trọng là điều này được tính toán trong hệ thống chứ không được mã hóa cứng.
  • Truy cập an toàn – Giống như tất cả các hệ thống, các kênh liên lạc vào và ra thiết bị phải được bảo mật và trong nhiều trường hợp, có thể định cấu hình dựa trên các cấp độ khác nhau về quyền truy cập được yêu cầu, trong đó quyền truy cập thường được kiểm soát thông qua nguồn gốc tin cậy.
  • Bảo vệ tài sản – Giám sát chức năng tích cực có thể là một phần quan trọng của bất kỳ chiến lược phòng thủ chuyên sâu nào. Dựa trên phân tích mối đe dọa chi tiết, việc lựa chọn và bố trí các màn hình chức năng trong thiết bị có thể giúp phát hiện và giảm thiểu mối đe dọa với độ trễ thấp.
  • Quản lý vòng đời thiết bị – Hiện nay, điều quan trọng trong tất cả các ứng dụng IC an toàn là có thể theo dõi tình trạng của thiết bị trong suốt vòng đời hoạt động của thiết bị từ khi sản xuất cho đến khi ngừng hoạt động. Giám sát chức năng và cảm biến đóng một vai trò quan trọng trong việc theo dõi tình trạng của thiết bị trong suốt vòng đời của chúng. Trong một số trường hợp, phản hồi tích cực có thể được sử dụng để kéo dài tuổi thọ hoạt động của IC bằng cách thực hiện các điều chỉnh động đối với các khía cạnh bên ngoài nếu có thể.


Hình 1: Các yếu tố chính của phần cứng bảo mật. Nguồn: Siemens EDA

Những phương pháp thực hành tốt nhất nào được triển khai có thể khác nhau rất nhiều tùy theo từng ứng dụng. Ví dụ, bảo mật trong ứng dụng ô tô được quan tâm nhiều hơn so với thiết bị đeo thông minh.

Tony Alvarez, phó chủ tịch điều hành của Infineon Memory Solutions, cho biết trong một bài thuyết trình gần đây: “Quyền tự chủ cần có khả năng kết nối, thúc đẩy tính bảo mật cao hơn, cho phép tự động hóa và chất bán dẫn thực sự là nền tảng ở đây”. “Cảm nhận, diễn giải dữ liệu, đưa ra quyết định về dữ liệu đó, đó là những điều hiển nhiên. Đó là những gì bạn nhìn thấy. Độ phức tạp của hệ thống ngày càng tăng lên, nhưng bạn không thấy những gì bên dưới bề mặt, đó là tất cả những phần cần thiết để biến nó thành hiện thực - giải pháp toàn bộ hệ thống.”

Alvarez cho biết hệ thống đó bao gồm liên lạc với đám mây, các ô tô khác và cơ sở hạ tầng, đồng thời tất cả phải có thể truy cập ngay lập tức và an toàn.

Nhu cầu bảo mật có thể rất khác nhau đối với các ứng dụng khác. Nhưng quá trình xác định những gì cần thiết cũng tương tự. “Đầu tiên, hãy phân tích tài sản đó là gì,” Tasher của Winbond cho biết. “Đôi khi không có. Đôi khi, mọi bộ phận của thiết bị đều là hoặc chứa đựng một tài sản. Trong trường hợp sau, có thể nên bắt đầu lại từ đầu, nhưng đây là những trường hợp hiếm gặp. Khi các nội dung đã được ánh xạ, kiến ​​trúc sư cần phân tích các vectơ tấn công đối với các nội dung này. Đây là một giai đoạn tẻ nhạt và việc tư vấn bên ngoài rất được khuyến khích. Một đôi mắt khác luôn là một điều tốt. Giai đoạn cuối cùng theo quan điểm kiến ​​trúc là đưa ra các cơ chế bảo vệ cho các cuộc tấn công này. Và vâng, kiến ​​thức hệ thống sâu sắc là điều cần thiết trong tất cả các giai đoạn này.”

Arm là người ủng hộ mạnh mẽ việc bao gồm một gốc rễ của sự tin tưởng (RoT) trong tất cả các thiết bị được kết nối và triển khai các biện pháp thực hành tốt nhất về bảo mật theo thiết kế làm cơ sở cho mọi sản phẩm khả thi. “RoT có thể cung cấp các chức năng đáng tin cậy thiết yếu như khởi động đáng tin cậy, mật mã, chứng thực và lưu trữ an toàn. Một trong những cách sử dụng cơ bản nhất của RoT là giữ bí mật các khóa mật mã riêng tư với dữ liệu được mã hóa, được bảo vệ bằng cơ chế phần cứng và tránh xa phần mềm hệ thống vốn dễ bị hack hơn. Các chức năng lưu trữ và mã hóa an toàn của RoT phải có khả năng xử lý các khóa và quá trình xử lý đáng tin cậy cần thiết để xác thực thiết bị, xác minh các xác nhận quyền sở hữu và mã hóa hoặc giải mã dữ liệu,” Maidment cho biết.

Vì rất ít thiết kế chip bắt đầu từ một tờ giấy trắng, nên một con chip phải được thiết kế để tính đến điều này. Maidment giải thích: “Mỗi thiết bị và mọi trường hợp sử dụng sẽ là duy nhất và chúng tôi bắt buộc phải xem xét nhu cầu của tất cả các hệ thống thông qua mô hình hóa mối đe dọa”. “Một số trường hợp sử dụng sẽ cần bằng chứng về cách thực hành tốt nhất. Những người khác cần được bảo vệ khỏi các lỗ hổng phần mềm và những người khác vẫn cần được bảo vệ khỏi các cuộc tấn công vật lý.”

Người đồng sáng lập PSA Certified của Arm đã chứng minh rằng các nhà cung cấp silicon khác nhau đang tìm ra điểm bán hàng độc đáo của riêng họ và quyết định mức độ bảo vệ mà họ muốn cung cấp. “Thật khó để có một giải pháp chung cho tất cả, nhưng một bộ nguyên tắc chung đã được thống nhất là một công cụ quan trọng để giảm sự phân mảnh và đạt được mức độ bảo mật phù hợp. Điều đó đã được chứng minh trong 179 chứng chỉ PSA Certified cấp cho các sản phẩm ngày nay. ,” Maidment lưu ý.

Điều này rất khác so với những năm trước, khi tính năng bảo mật có thể được thêm vào chip sau này trong chu trình thiết kế. “Không giống như ngày xưa, bạn chỉ cần tăng cường bảo mật. Bạn sẽ điều chỉnh một con chip và nghĩ rằng không cần thực hiện bất kỳ thay đổi quan trọng nào, bạn có thể giải quyết vấn đề bảo mật theo yêu cầu cho ứng dụng của mình,” Neustadter của Synopsys cho biết. “Điều quan trọng là phải thiết kế một giải pháp bảo mật dựa trên các tiền đề nêu trên. Sau đó, bạn có thể có quy trình hợp lý hơn để cập nhật bảo mật trong các bản sửa đổi thiết kế trong tương lai, chẳng hạn như tạo môi trường an toàn với nền tảng tin cậy để bảo vệ các hoạt động và thông tin liên lạc dữ liệu nhạy cảm. Có nhiều cách để bạn có thể tạo ra một giải pháp bảo mật có khả năng mở rộng, mở rộng và thậm chí cập nhật nó sau silicon, chẳng hạn như nâng cấp phần mềm. Vì vậy, có nhiều cách để xây dựng điều này thành một thiết kế và sau đó nâng cấp bảo mật từ bản sửa đổi này sang bản sửa đổi khác theo cách hợp lý hơn.”

Sửa lỗi bảo mật
Trong hầu hết các trường hợp, tốt hơn hết là ngăn chặn các cuộc tấn công hơn là cung cấp các bản vá để khắc phục chúng. Nhưng cách thực hiện điều này có thể khác nhau rất nhiều.

Ví dụ, Geoff Tate, Giám đốc điều hành của Logix linh hoạt, cho biết nhiều công ty đang sử dụng eFPGA để bảo mật, với những người khác đánh giá chúng. Tate nói: “Theo như chúng tôi hiểu, có một số lý do và các công ty khác nhau có những lo ngại về bảo mật khác nhau. “Một số khách hàng muốn sử dụng eFPGA để làm xáo trộn các thuật toán quan trọng của họ khỏi quy trình sản xuất. Điều này đặc biệt đúng đối với khách hàng quốc phòng. Các thuật toán bảo mật, tức là mã hóa/giải mã, được triển khai ở nhiều nơi trong một SoC. Các yêu cầu về hiệu suất khác nhau. Để có được mức độ bảo mật lâu dài rất cao, nó cần phải có trong phần cứng. Và vì các thuật toán bảo mật cần có khả năng cập nhật để xử lý các thách thức luôn thay đổi nên phần cứng cần phải có khả năng cấu hình lại. Bộ xử lý và phần mềm có thể bị tấn công, nhưng việc hack phần cứng khó hơn nhiều, do đó, việc có một số phần quan trọng của chức năng bảo mật trong phần cứng lập trình là điều mong muốn.”

Nếu không có khả năng lập trình tích hợp đó, việc khắc phục các vấn đề bảo mật sau một cuộc tấn công sẽ khó khăn hơn nhiều. Thông thường, điều đó liên quan đến một số loại bản vá, thường là giải pháp tốn kém và chưa tối ưu.

“Theo nguyên tắc phân tách miền, người ta có thể cân nhắc việc thêm một 'đảo an toàn' độc lập vào chip hiện có theo cách tiếp cận mô-đun, cho phép chip tận dụng tất cả các khả năng bảo mật do đảo an toàn cung cấp với những thay đổi tối thiểu đối với chip hiện có. ,” Bahrouch của Rambus nói. “Mặc dù đây không phải là giải pháp hiệu quả nhất nhưng IP bảo mật có thể được tùy chỉnh để đáp ứng các yêu cầu bảo mật và mục tiêu bảo mật tổng thể. Bất chấp những thách thức, mô-đun bảo mật nhúng không nhất thiết phải được tận dụng ngay lập tức cho từng chức năng. Các kiến ​​trúc sư có thể bắt đầu với các nguyên tắc cơ bản để bảo vệ chip và tính toàn vẹn của người dùng, sau đó dần dần triển khai tính năng bảo mật dựa trên phần cứng với tính năng bảo vệ kênh bên cho các chức năng bổ sung ít quan trọng hơn.”

Harrison của Siemens lưu ý rằng việc bổ sung bảo mật vào thiết kế hiện có là một vấn đề phổ biến hiện nay. “Nếu các nhà thiết kế không cẩn thận, việc bổ sung bảo mật sau đó có thể dễ dàng dẫn đến tình huống mà điểm vào chính không được bảo mật. Tuy nhiên, EDA có thể cực kỳ hữu ích ở đây vì công nghệ phân tích nhúng có thể dễ dàng được tích hợp vào các cấp thấp hơn của thiết kế đã tồn tại. Thay vì chỉ nhắm mục tiêu vào các rủi ro ngoại vi, màn hình IP có thể được thêm vào để giám sát nhiều giao diện hoặc nút bên trong trong thiết kế.”

Bảo mật phần cứng tối thiểu
Với rất nhiều lựa chọn và rất nhiều lời khuyên, những điều tuyệt đối cần phải có đối với một con chip bảo mật ngay từ nền tảng của nó là gì?

Cadence's Wall cho rằng, ít nhất, cần phải có một hòn đảo an ninh để thiết lập nền tảng tin cậy cho SoC. “Cũng cần có sẵn các chức năng xác thực để xác thực chính xác mã khởi động và các bản cập nhật chương trình cơ sở OTA. Lý tưởng nhất là SoC đã chọn các tài nguyên chỉ khả dụng cho chương trình cơ sở được biết là đáng tin cậy và có một phân vùng phần cứng ngăn chặn chương trình cơ sở không xác định hoặc không đáng tin cậy truy cập các tài nguyên đó một cách độc hại. Nhưng cuối cùng, những thứ “phải có” đều được điều khiển bởi ứng dụng và trường hợp sử dụng. Ví dụ: thiết bị phát lại âm thanh sẽ có các yêu cầu khác với thiết bị xử lý thanh toán.”

Ngoài ra, dựa trên mô hình đánh giá mối đe dọa và các tài sản cần được bảo vệ, một con chip bảo mật điển hình sẽ nhằm đạt được các mục tiêu bảo mật có thể được nhóm thành các lớp sau - tính toàn vẹn, tính xác thực, tính bảo mật và tính khả dụng.

Bahrouch của Rambus cho biết: “Các mục tiêu này thường được bao phủ bởi mật mã, kết hợp với các khả năng bổ sung như khởi động an toàn, lưu trữ an toàn, gỡ lỗi an toàn, cập nhật an toàn, quản lý khóa an toàn”. “Từ góc độ kiến ​​trúc SoC, điều này thường bắt đầu bằng việc bảo vệ các khóa và danh tính duy nhất của OTP và/hoặc phần cứng, sau đó là bảo vệ các tính năng và chức năng liên quan đến bảo mật trong suốt vòng đời sản phẩm, bao gồm nhưng không giới hạn ở các bản cập nhật chương trình cơ sở và gỡ lỗi an toàn. . Nền tảng niềm tin về phần cứng là cơ sở tốt cho các chức năng cơ bản này và là điều bắt buộc phải có trong các SoC hiện đại, không phụ thuộc vào thị trường mục tiêu của chúng.”

Harrison cho biết, bất kể ứng dụng nào, có hai yếu tố quan trọng cần được kích hoạt trên tất cả các thiết bị sử dụng trong một ứng dụng bảo mật. “Đầu tiên, cần phải khởi động an toàn [như được mô tả ở trên], vì bất kỳ cơ chế bảo mật nào khác được triển khai đều là bề mặt tấn công tiềm ẩn cho đến khi thiết bị được khởi động thành công và an toàn. Ví dụ: trước khi thiết bị được khởi động, có thể ghi đè và định cấu hình lại thanh ghi chữ ký trong thư mục gốc của IP tin cậy, về cơ bản là giả mạo danh tính của thiết bị. Thứ hai, cần có một danh tính an toàn. Ví dụ: gốc tin cậy, mặc dù không được sử dụng phổ biến, nhưng có thể cung cấp cho thiết bị một mã nhận dạng duy nhất và cho phép bảo mật nhiều chức năng khác cho thiết bị cụ thể này. Đây chỉ là mức tối thiểu và không bảo vệ khỏi bất kỳ thông tin liên lạc độc hại nào hoặc sự thao túng của bất kỳ giao diện bên ngoài nào.”

Việc cố gắng đưa ra danh sách những thứ phải có ở đây thật khó vì những thứ này thay đổi tùy theo chức năng chip, công nghệ, tài sản trong thiết bị và ứng dụng cuối. Tasher của Winbond cho biết: “Tuy nhiên, theo nguyên tắc chung, người ta sẽ tìm thấy ba chức năng chính – bảo vệ, phát hiện và phục hồi”. “Đó là sự bảo vệ theo nghĩa là thiết bị cần được bảo vệ khỏi hành vi vi phạm dữ liệu, sửa đổi trái pháp luật, tấn công từ bên ngoài và các nỗ lực thao túng. Phát hiện, vì các cơ chế bảo mật sẽ có thể phát hiện các cuộc tấn công hoặc sửa đổi bất hợp pháp đối với các chức năng và trạng thái bên trong. Việc phát hiện có thể kích hoạt phản ứng đơn giản trong một số trường hợp hoặc đến mức loại bỏ hoàn toàn các chức năng của thiết bị và xóa tất cả bí mật bên trong. Và phục hồi theo nghĩa là với một số chức năng bảo mật, điều cần thiết là hệ thống phải luôn ở trạng thái đã biết. Trạng thái như vậy thậm chí có thể bị tắt hoàn toàn, miễn là nó ở trạng thái an toàn và ổn định.”

Kết luận
Cuối cùng, điều quan trọng là các kỹ sư phải thành thạo hơn nhiều về cách thức và vị trí để bổ sung tính bảo mật vào thiết kế của họ. Điều này bắt đầu với các trường kỹ thuật, những trường mới bắt đầu đưa vấn đề bảo mật vào chương trình giảng dạy của họ.

Ví dụ: MITER tổ chức cuộc thi “Capture The Flag” hàng năm dành cho học sinh trung học và đại học. Walters cho biết: “Vào năm 2022, trong cuộc thi, chúng tôi đã đưa ra khái niệm rằng phần cứng cơ bản có thể bị xâm phạm và chúng tôi đã yêu cầu sinh viên thiết kế hệ thống của mình để cố gắng có khả năng phục hồi trước một thành phần phần cứng độc hại tiềm ẩn được tích hợp ngay trong hệ thống của họ”. “Chúng tôi nhận được phản hồi thực sự thú vị. Rất nhiều sinh viên hỏi: ‘Thầy đang nói về cái gì vậy? Làm sao điều này lại có thể xảy ra?’ Câu trả lời của chúng tôi là, ‘Ừ, việc đó khó, và gần như là một yêu cầu bất khả thi để giải quyết vấn đề đó. Nhưng đó là những gì đang diễn ra trong thế giới thực. Vì vậy, bạn có thể vùi đầu vào cát hoặc bạn có thể thay đổi suy nghĩ của mình về cách thiết kế một hệ thống có khả năng phục hồi, bởi vì khi bạn gia nhập lực lượng lao động, đó là điều mà chủ lao động của bạn sẽ yêu cầu bạn suy nghĩ.' ”

Bảo mật luôn bắt đầu bằng việc hiểu rõ hồ sơ mối đe dọa duy nhất cho từng ứng dụng, cũng như cái nhìn rõ ràng về điều quan trọng cần bảo vệ, mức độ bảo vệ cần thiết và ngày càng phải làm gì nếu chip hoặc hệ thống bị xâm phạm. Và sau đó điều đó cần phải được sao lưu vào những gì thực sự có nguy cơ.

Neustadter của Synopsys đã quan sát thấy rằng, chẳng hạn, trong IoT, có rất nhiều loại chi phí, độ phức tạp và độ nhạy cảm của dữ liệu. Bà nói: “Các điểm cuối IoT ở mức tối thiểu cần phải an toàn và đáng tin cậy. “Tối thiểu, các nhà phát triển nên kiểm tra tính toàn vẹn và tính xác thực của phần mềm chương trình cơ sở của họ, nhưng cũng phải đưa ra phản hồi hợp lý nếu có lỗi xảy ra trong các thử nghiệm cụ thể đó”.

Trong phân khúc ô tô, các cuộc tấn công thành công có thể gây ra hậu quả rất nghiêm trọng. Neustadter nói: “Bạn có sự phức tạp của thiết bị điện tử, bạn có sự phức tạp của khả năng kết nối. “Tin cũ là một chiếc ô tô có thể được điều khiển từ xa với sự tham gia của người lái khi ô tô đang chạy trên đường cao tốc. Vì vậy, an ninh trên ô tô là rất quan trọng. Ở đó, bạn cần triển khai bảo mật cấp cao hơn và thông thường ở đó bạn cũng cần hiệu suất cao hơn. Đó là một cách tiếp cận bảo mật khác với IoT và không phải là nó quan trọng hơn mà nó chỉ khác mà thôi.”

Và điều này vẫn rất khác với bảo mật trên đám mây. Neustadter cho biết: “Truy cập dữ liệu trái phép là một trong những mối đe dọa lớn nhất ở đó”. “Có thể có nhiều mối đe dọa khác bao gồm rò rỉ dữ liệu. Rất nhiều dữ liệu tài chính của chúng tôi nằm trên đám mây và ở đó bạn có một cấp độ khác về phương pháp bảo mật và khả năng phục hồi trước các cuộc tấn công vật lý, chèn lỗi, v.v.  Tôi muốn mọi người chú ý hơn đến các mối đe dọa là gì? Bạn muốn bảo vệ điều gì? Sau đó, với tất cả những thứ khác trong hình, bạn xác định kiến ​​trúc bảo mật của mình. Đó là điều mà mọi người không để ý ngay từ đầu. Nó có thể giúp họ có một khởi đầu tốt hơn và tránh phải quay lại và thiết kế lại giải pháp bảo mật.”

- Susan Rambo và Ed Sperling đã đóng góp cho báo cáo này.

Đọc liên quan
Lỗi, lỗ hổng hay tấn công mạng?
Việc theo dõi nguyên nhân của hành vi bất thường đang trở thành một thách thức lớn hơn nhiều.
Những gì cần thiết để bảo mật chip
Không có giải pháp duy nhất và giải pháp bảo mật toàn diện nhất có thể quá tốn kém.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img