安全控制器中的 CPU 與存儲器一樣,都是攻擊者感興趣的攻擊點,在設計時需要采用多種安全防護措施。
1.防故障注入攻擊
攻擊者可能在 CPU 處理過程中找到引入故障的機會,以獲取密鑰或操縱軟件執行。早期保護 CPU 免受故障注入攻擊的方式主要是設置探測環境條件的傳感器,這些傳感器可對時鐘、電壓、光線或溫度等進行感測。但針對CPU 的其他故障,注入攻擊仍有可能,如通過激光、電磁輻射進行攻擊,或直按通過物理方式實施攻擊,如FIB操縱、微探針等技術。
如同存儲器系統最初采用的保護方式一樣,增強CPU安全性的最初解決方案也是使用奇偶校驗位。CPU寄存器中的奇偶校驗位非常容易實現,無須從頭開始設計安全控制器,但這種簡便性是以犧牲安全性為巨大代價的;如同存儲器奇偶校驗保護一樣,CPU奇偶校驗保護也存在很顯著的缺陷,因此還需要更好的保護CPU的方式。
一種非常簡單的CPU防御故障注入攻擊的方式是依次進行兩次相同的操作,將兩次操作的結果進行比較,并在結果不匹配的情況下發出告警。但這種方式會降低CPU性能,攻擊者可以通過實施兩次故障注入來繞過。如今多故障注入攻擊已經是攻擊者經常采用的攻擊手段,并較多地出現在集成電路的安全性評估和認證過程中。典型的多次操作的防御方法 (在時間刻度上實現冗余)容易被多故障注入攻擊徹底擊垮,因為相應的攻擊設備已經出現,而這些攻擊設備能越過微控制器指令和時鐘周期的時間刻度,瓦解通過時間刻度冗余進行的安全防范。更安全的應對措施包括使用緊密結合的雙CPU內核,利用兩個內核持續地互相檢查對方的操作和狀況。如果CPU能進行加密運算,甚至可讓兩個內核使用不同的動態密鑰,以便大大增強對多時間、多區域的多故障注入攻擊的防范。
2.防嗅探
此外,還必須保護CPU免遭嗅探攻擊。在近幾十年的安全控制器發展歷史中,CPU基本采用明文方式工作,這意味著對CPU內部進行竊聽的攻擊者能夠完全獲取其中處理的明文數據。早期的嗅探攻擊防范措施包括增加數個金屬層,保護有價值的信號免遭竊取;后來出現了全面覆蓋芯片的屏薇措施,其中一些具有自檢功能或動態任意數宇反饋功能,以檢查屏蔽的完整性。
如今面對 FIB、微探針、芯片微手術等攻擊方式,這些措施的有效性非常有限。此外,還有不需要任何實際操縱就能竊取CPU中內容的攻擊方式,如光輻射分析。這是因為硅晶體管在工作時將發射很少量的光,利用這種現象可讀取寄存器中的內容。
安全控制器設計者已經認識到增強CPU安全性的必要性。如今所采用的先進方法是CPU采用動態加密的方式進行計算,這樣攻擊者只能獲取被加密的數據。這種方法要求重新進行CPU設計,重新設計并非如對現有CPU 進行修改一般簡單,但這種努力會帶來很大的安全性能優勢。
審核編輯:湯梓紅
-
存儲器
+關注
關注
38文章
7605瀏覽量
165840 -
cpu
+關注
關注
68文章
11003瀏覽量
215030 -
信息安全
+關注
關注
5文章
668瀏覽量
39442 -
安全控制器
+關注
關注
0文章
27瀏覽量
10917
原文標題:CPU 的信息安全防護,CPU 的資訊安全防護,Information Security Protection in CPU
文章出處:【微信號:Semi Connect,微信公眾號:Semi Connect】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
知語云全景監測技術:現代安全防護的全面解決方案
嵌入式產品如何進行安全防護
變電站安全防護及綜合管理信息系統

網絡信息的安全問題與安全防護策略研究
我國網絡信息安全防護存在哪些挑戰
基于生物免疫原理的信息系統免疫安全防護架構
基于生物免疫機制的信息系統免疫安全防護架構
電氣安全防護技術措施
伺服驅動器的安全防護措施
授時安全防護裝置是什么?怎么選?

評論