圖 1:OEM 負責確保 IC 生命周期的最后兩個階段:電路板組裝和電路板測試。資料來源:硅實驗室
雖然產(chǎn)品生命周期中的 OEM 階段少于 IC 生產(chǎn)階段,但每個階段的安全風險都與芯片供應商面臨的挑戰(zhàn)相似,并且同樣重要。好消息是 OEM 可以在其芯片供應商建立的安全基礎上構建并重用許多相同的技術。
- 板組裝
電路板組裝很像 IC 生產(chǎn)中的封裝組裝步驟;但是,不是將芯片放入封裝內(nèi),而是將封裝安裝到印刷電路板 (PCB) 上,然后通常將其安裝在某種外殼中。封裝組裝現(xiàn)場的物理和網(wǎng)絡安全是抵御攻擊的第一道防線;但是,這可能因承包商而異,并且由于成本考慮和電路板測試的性質(zhì)而往往很差。
圖 2:電路板組裝與 IC 生產(chǎn)階段的封裝組裝非常相似。資料來源:硅實驗室
此階段最重要的威脅是盜竊、設備分析和修改。下文描述了這些威脅的緩解措施。
盜竊
以合法設備轉(zhuǎn)售為目的的設備盜竊是此步驟的主要關注點。與 IC 生產(chǎn)中的封裝測試階段一樣,通過比較電路板組裝現(xiàn)場的進出庫存,很容易發(fā)現(xiàn)任何重要數(shù)量的盜竊。
此階段 OEM 面臨的最大風險是攻擊者獲取大量設備,對其進行修改,然后將修改后的產(chǎn)品介紹給最終用戶。如果芯片供應商提供定制編程,OEM 可以通過訂購啟用和配置安全啟動的部件來大大降低這種風險。安全啟動將導致 IC 拒絕攻擊者試圖編程的任何修改軟件。
設備分析
與 IC 生產(chǎn)期間的封裝組裝階段相比,此步驟中攻擊者獲取系統(tǒng)進行分析的可能性大大降低。此步驟的板通常不包含任何有用的信息進行分析。如果攻擊者有興趣分析硬件結構,他們可以通過購買設備輕松獲取樣本。此外,由于尚未對設備進行編程,因此以這種方式獲取設備不會使攻擊者能夠訪問和分析任何特定于設備的軟件。
硬件改造
鑒于檢測此類修改的容易程度,很難實現(xiàn)大規(guī)模的 PCB 隱蔽修改。OEM 可以在受信任的環(huán)境中實施簡單的抽樣測試,直觀地檢查電路板并將它們與已知的良好樣品進行比較以檢測變化。嘗試僅修改一組特定板的攻擊將逃避此類測試,但也更難以協(xié)調(diào)和實施。
- 板子測試
電路板測試階段帶來的威脅與 IC 生產(chǎn)期間的封裝測試類似。例如,測試系統(tǒng)在多個供應商之間共享是很常見的,這增加了安全漏洞或不良行為者攻擊的風險。然而,在這一步,原始設備制造商的供應商往往比集成電路制造商的供應商更加多樣化,這使得電路板測試比封裝測試更難確保安全。
圖 3:同樣,電路板測試與 IC 生產(chǎn)階段的封裝測試非常相似。資料來源:硅實驗室
板卡測試一般物理和網(wǎng)絡安全性較差。在產(chǎn)品之間共享空間和測試主機是非常普遍的,并且測試系統(tǒng)可能不會保持補丁。最后,在最終測試中暴露機密數(shù)據(jù)的風險取決于產(chǎn)品的實施及其最終測試過程。如果 IC 具有足夠的安全能力,那么最終的測試架構就可以完全保護數(shù)據(jù)免受測試環(huán)境中的不良行為者的影響。不幸的是,該主題過于復雜,無法在本文中深入探討。
惡意代碼注入
板卡測試中最簡單的攻擊方法是修改設備的軟件。由于安全啟動啟用和應用程序編程發(fā)生在同一電路板測試步驟中,因此擔心獲得完全控制測試的攻擊者可能會注入惡意代碼并禁用安全啟動。這種風險可以通過實施樣本測試或雙插入測試流程來減輕。
此外,如果定制編程可用,那么讓芯片供應商配置并啟用安全啟動將創(chuàng)建對惡意代碼注入的強大防御。當以這種方式使用編程服務時,電路板測試驗證安全啟動是否正確配置和啟用仍然很重要。通過協(xié)同工作,封裝和最終測試步驟可以相互驗證,因此攻擊者需要破壞這兩個步驟來更改芯片供應商或 OEM 代碼。
需要注意的是,安全啟動的強度取決于對私鑰保密。強烈建議在硬件安全模塊 (HSM) 等安全密鑰存儲中生成簽名密鑰,并且永遠不要導出。此外,使用密鑰簽名的能力應該受到嚴格限制,理想情況下需要至少兩個人的身份驗證,以確保沒有單個參與者可以簽署惡意圖像。
身份提取
由于 OEM 在測試中注入憑證(加密密鑰和證書)很常見,因此攻擊者可能會尋求訪問憑證或它們所基于的密鑰材料。
事實證明,身份憑證的安全配置是一個特別復雜和細致入微的問題。它涉及設備的功能、承包商的物理和網(wǎng)絡安全以及供應方法的設計。由于制造的規(guī)模和成本,它還提出了獨特的挑戰(zhàn)。此外,與所有安全性一樣,無法確認您沒有遺漏系統(tǒng)中的某些缺陷。為設備提供身份很容易。以可接受的成本和巨大的規(guī)模為他們提供強大的安全身份非常困難。
在精心設計的系統(tǒng)中,私鑰永遠不會離開安全的密鑰存儲,因此不可能訪問偽造憑證所需的密鑰材料。例如,在 Silicon Labs 使用的實施中,用于生成設備證書的私鑰存儲在 PC 上的可信平臺模塊 (TPM) 中,該模塊可抵御物理和邏輯攻擊,并位于訪問受限的籠子中。站點的數(shù)據(jù)中心。此外,這些密鑰的使用受到限制,僅適用于單個生產(chǎn)批次,并且在該批次完成測試和刪除之前僅存在幾天。最后,如果這樣的密鑰被泄露,使用該密鑰制造的設備可能會被撤銷其憑據(jù),表明它們不應再被信任。
同樣,所有支持安全密鑰存儲的設備都在機上生成其私鑰,而這些密鑰永遠無法離開安全密鑰存儲。不支持安全密鑰存儲的設備必須注入其密鑰,并且更容易受到測試基礎設施上的攻擊者訪問其私鑰的攻擊。為了防止低安全性設備的證書被冒充為高安全性設備的證書,制造過程中生成的所有證書都包含指示用于其私鑰的存儲強度的數(shù)據(jù)。
原始設備制造商應使用針對修改和限制物理訪問進行強化的測試系統(tǒng)。應審查物理安全性,并維護標準訪問控制和日志記錄。最后,應維護網(wǎng)絡和 PC 的標準安全實踐。例如,不應允許測試系統(tǒng)具有直接的 Internet 連接,并且不應使用公共登錄憑據(jù)。應進行定期審查,以確保注意到和審查對這些過程的任何更改。
這些標準操作可以防止攻擊者首先獲得對測試系統(tǒng)的訪問權限。除了這些做法之外,OEM 還可以將測試人員委托給不會與其他供應商共享的合同制造商 (CM),從而進一步提高物理和網(wǎng)絡安全性。這些系統(tǒng)也可以通過滲透測試來識別和修復漏洞,然后才能被利用。
最后,存儲在 OEM 的 IT 基礎設施中的更高級別的密鑰需要得到適當?shù)奶幚怼?/font>它們應存儲在密鑰庫中并具有適當?shù)脑L問限制。應該監(jiān)控它們的使用,以便可以識別任何意外操作,并提醒適當?shù)墓ぷ魅藛T。
對于不希望建立自己的憑證供應基礎設施的 OEM,有提供安全編程服務的芯片供應商。例如,Silicon Labs 在其Vault-High產(chǎn)品目錄中提供憑據(jù),并且可以將憑據(jù)編程到通過定制零件制造服務 (CPMS)訂購的任何定制零件上。這些服務將這種負擔從電路板測試轉(zhuǎn)移到芯片供應商的編程步驟。
提取機密信息
當密鑰或?qū)S?a href="http://www.wenjunhu.com/v/tag/2562/" target="_blank">算法等機密信息被編程為電路板測試的一部分時,攻擊者可能會通過破壞測試儀來獲取此信息。針對身份提取強化電路板測試階段的所有建議也適用于此。同樣,使用編程服務可以將這種風險從電路板測試階段轉(zhuǎn)移到封裝測試階段。
使用正確的安全功能集,即使測試系統(tǒng)受到威脅,也可以提供機密信息并保護它。如上所述,這種配置需要一個中央的安全機器,以及一個具有安全引擎的設備,該引擎可以以不受測試系統(tǒng)影響且可由中央機器驗證的方式證明設備的狀態(tài)。電路板測試將對 IC 進行編程、啟用安全啟動并鎖定設備。
然后設備將證明其狀態(tài)。如果測試人員被入侵并且沒有做它應該做的事情,中央機器將在證明信息中檢測到它。當中央機器知道設備配置正確時,它可以與已知良好的應用程序執(zhí)行密鑰交換,然后通過該安全鏈接發(fā)送機密信息。此過程可防止測試系統(tǒng)看到或更改機密信息。
終端產(chǎn)品安全需要 OEM 勤奮
在保護最終產(chǎn)品方面,OEM 面臨許多與芯片供應商相同的挑戰(zhàn)。雖然精心設計的產(chǎn)品和強大的物理和網(wǎng)絡安全是第一道防線,但 OEM 可以通過遵循其芯片供應商實施的許多相同步驟和程序來防止對其最終產(chǎn)品的大量安全攻擊。
發(fā)布評論請先 登錄
相關推薦
評論