99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

固件漏洞成倍增長(zhǎng),F(xiàn)PGA廠商的安全方案有了新突破

花茶晶晶 ? 來(lái)源:電子發(fā)燒友網(wǎng) ? 作者:黃晶晶 ? 2020-08-26 16:19 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

電子發(fā)燒友網(wǎng)報(bào)道(文/黃晶晶)傳統(tǒng)的安全模式正在發(fā)生變化,固件已經(jīng)成為越來(lái)越常見的攻擊載體。國(guó)家漏洞數(shù)據(jù)庫(kù)報(bào)告稱,在2016年至2019年間,固件漏洞的數(shù)量增長(zhǎng)了700%以上。傳統(tǒng)上基于TPM和MCU的硬件安全解決方案通常使用串行處理,最近萊迪思FPGA推出并行處理解決方案,名為Lattice Sentry解決方案,體現(xiàn)了實(shí)時(shí)可靠的性能特色。

萊迪思Sentry解決方案

Sentry是一系列優(yōu)質(zhì)資源的組合,包括可定制化的嵌入式軟件、參考設(shè)計(jì)、IP和開發(fā)工具,可加速實(shí)現(xiàn)符合NIST平臺(tái)固件保護(hù)恢復(fù)(PFR)指南的安全系統(tǒng)。

萊迪思半導(dǎo)體亞太區(qū)應(yīng)用工程(AE)總監(jiān)謝征帆介紹,固件保護(hù)在業(yè)界有一個(gè)比較通用的標(biāo)準(zhǔn),是美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院所提出的NIST800-193標(biāo)準(zhǔn),大部分固件保護(hù)的開發(fā)都是基于這個(gè)標(biāo)準(zhǔn)。我們推出的Sentry Solution Stack也是以這個(gè)標(biāo)準(zhǔn)為藍(lán)圖和基準(zhǔn)做的一系列開發(fā)工具。

當(dāng)前,路由器、在線安全監(jiān)控設(shè)備以及受新冠疫情影響需要遠(yuǎn)程設(shè)備管理等這些場(chǎng)景中都存在著固件保護(hù)的安全性問題。而NIST的保護(hù)規(guī)范要求,包括了檢測(cè)黑客對(duì)固件進(jìn)行攻擊,在受到攻擊時(shí)的保護(hù),以及在固件遭到破壞的情況下,進(jìn)行恢復(fù)。

Sentry 解決方案集合首先是最底層的硬件平臺(tái),基于萊迪思的XO3D芯片,并提供一塊Sentry演示板,上面可以運(yùn)行各種demo和參考設(shè)計(jì)。在硬件平臺(tái)之上,有一系列IP核,比如監(jiān)視器、ESP Mux和一些通用的接口。接著是軟件工具,包括DIAMOND軟件和Lattice embedded CPU開發(fā)平臺(tái)Propel,這當(dāng)中又包括Propel Builder和Propel SDK,類似于軟核開發(fā)平臺(tái)。在此之上是參考設(shè)計(jì)和演示示例。另外,還提供定制化設(shè)計(jì)服務(wù)。



SentrySolution Stack最終的目的是要實(shí)現(xiàn)動(dòng)態(tài)信任,同時(shí)實(shí)現(xiàn)端到端的供應(yīng)鏈保護(hù)?!拔覀兊暮死锩媸怯幸粋€(gè)Risc-V軟核,這個(gè)軟核可以調(diào)度不同硬件的block,例如監(jiān)視器、Mux這樣的底層模塊,你在Risc-V可以用相應(yīng)的C代碼,實(shí)現(xiàn)客戶所需要的功能。隨著產(chǎn)品的演進(jìn),你在將來(lái)新的產(chǎn)品里面需要一套新的保護(hù)方式。但只要底層的基礎(chǔ)模塊沒有變,只需改變相應(yīng)的C代碼,就可以實(shí)現(xiàn)一個(gè)新的保護(hù)方式?!敝x征帆解析。

它的運(yùn)行流程大致是:萊迪思的XO3D和Sentry應(yīng)用方案在芯片和固件之間進(jìn)行保護(hù)。首先在硬件平臺(tái)啟動(dòng)上電以后,Time0的時(shí)候XO3D使上面所有的其他芯片處于復(fù)位狀態(tài),先不工作,由XO3D芯片對(duì)上面每一塊固件做加密驗(yàn)證,只有這個(gè)加密驗(yàn)證通過后,才能夠確認(rèn)這個(gè)固件沒有遭到黑客的非法篡改,也沒有任何其他的問題,例如固件因?yàn)?a target="_blank">電源的沖擊被破壞掉等。再把MCU、CPU等芯片的復(fù)位信號(hào)釋放掉,進(jìn)入正常的啟動(dòng)。當(dāng)這些芯片進(jìn)入正常工作流程以后,XO3D芯片會(huì)繼續(xù)實(shí)時(shí)監(jiān)控并檢測(cè)以及恢復(fù)。



與TPM和MCU的固件保護(hù)方案相比,有哪些區(qū)別?簡(jiǎn)單來(lái)說,在保護(hù)、檢測(cè)和恢復(fù)方面,Sentry方案都更具優(yōu)勢(shì)。

保護(hù)方面,Sentry方案最大的優(yōu)勢(shì)是滿足客戶對(duì)實(shí)時(shí)性的要求,它通過并行的方式實(shí)現(xiàn)對(duì)多個(gè)外設(shè)進(jìn)行監(jiān)控和訪問控制的保護(hù)。TPM和MCU是串行的方式。Sentry能夠以納秒級(jí)的響應(yīng)速度對(duì)SPI flash、I2C和SPI的接口總線同時(shí)進(jìn)行監(jiān)測(cè)?!袄锩娴?a href="http://www.socialnewsupdate.com/tags/時(shí)鐘/" target="_blank">時(shí)鐘基本上可以跑到80兆甚至100兆,基本上在一兩個(gè)cycle里面就能夠檢測(cè)到非法訪問的事件,同時(shí)能夠在第一時(shí)間能夠把這些非法訪問阻斷掉?!敝x征帆表示,在一些對(duì)時(shí)間敏感的應(yīng)用上,TPM或MCU無(wú)法滿足實(shí)時(shí)性要求。



檢測(cè)方面,Sentry和MCU都能夠在啟動(dòng)之前對(duì)受保護(hù)的芯片固件進(jìn)行自動(dòng)驗(yàn)證。但是TPM是一個(gè)被動(dòng)的芯片,它不會(huì)主動(dòng)進(jìn)行驗(yàn)證,一般是配合主芯片進(jìn)行檢測(cè),或者做一些密碼算法相關(guān)的操作。

對(duì)于強(qiáng)度較大的破壞,例如DOS攻擊和重復(fù)攻擊,Sentry能夠做出實(shí)時(shí)保護(hù),安全地把固件恢復(fù)到正常狀態(tài)。而MCU只能夠做一些標(biāo)準(zhǔn)固件的回滾進(jìn)行恢復(fù)。

開發(fā)人員可以在沒有任何FPGA設(shè)計(jì)經(jīng)驗(yàn)的情況下,將Sentry經(jīng)過驗(yàn)證的IP模塊拖放到Lattice Propel設(shè)計(jì)環(huán)境中,修改所給的RISC-V C語(yǔ)言參考代碼。由于Sentry解決方案集合提供預(yù)驗(yàn)證和經(jīng)過測(cè)試的應(yīng)用演示、參考設(shè)計(jì)和開發(fā)板,客戶在導(dǎo)入PFR應(yīng)用時(shí)的開發(fā)時(shí)間從10個(gè)月縮短到僅僅6周。

由于服務(wù)器廠商最早采用NIST800-193規(guī)范,因此他們對(duì)Sentry的導(dǎo)入比較強(qiáng)烈。此外,工業(yè)自動(dòng)化的網(wǎng)絡(luò)安全防范、車聯(lián)網(wǎng)的數(shù)據(jù)平臺(tái)安全也將是Sentry方案較為重要的市場(chǎng)。謝征帆透露,很多tier-1服務(wù)器廠商在做他們的下一代服務(wù)器平臺(tái)時(shí),都會(huì)選擇Sentry Solution作為他們的首選方案實(shí)現(xiàn)PFR的功能。

SupplyGuard服務(wù)提供具有動(dòng)態(tài)信任的端到端供應(yīng)鏈保護(hù)

在傳統(tǒng)供應(yīng)鏈中存在著克隆、過度構(gòu)建、惡意后門、盜竊、惡意外設(shè)、設(shè)備劫持等安全問題,此次發(fā)布會(huì),除了推出Sentry Solution之外,萊迪思還推出了SupplyGuard,它提供具有動(dòng)態(tài)信任的端到端供應(yīng)鏈保護(hù),通過交付出廠鎖定的設(shè)備,保護(hù)其免受克隆和惡意軟件植入等攻擊,同時(shí)實(shí)現(xiàn)設(shè)備所有權(quán)的安全移交。



這條端到端的供應(yīng)鏈保護(hù)貫穿于從芯片原廠生產(chǎn)到OEM廠商,到CM生產(chǎn),再到客戶現(xiàn)場(chǎng)交付,以及產(chǎn)品最后的報(bào)廢。并且它是一個(gè)兼顧經(jīng)濟(jì)成本與高效的舉措。

在整個(gè)流程中,通過一對(duì)lock和unlock的密鑰,讓未經(jīng)認(rèn)證的設(shè)備和組件無(wú)法在這個(gè)系統(tǒng)里面運(yùn)行。同時(shí)系統(tǒng)非常嚴(yán)格的保護(hù)這個(gè)密鑰,如果有任何入侵的行為,都能夠?qū)崟r(shí)檢測(cè),最終實(shí)現(xiàn)端到端的安全供應(yīng)鏈的保護(hù)。



物聯(lián)網(wǎng)化的今天,安全被提到更重要的地位,許多芯片原廠推出了新的安全解決方案來(lái)解決物聯(lián)網(wǎng)的安全問題。謝征帆表示,萊迪思的Sentry Solution Stack和SupplyGuard 服務(wù)最終目的也都是提供動(dòng)態(tài)的信任,解決固件攻擊和SupplyGuard攻擊的安全痛點(diǎn),這對(duì)于網(wǎng)絡(luò)安全和供應(yīng)鏈安全都異常重要。

本文由電子發(fā)燒友網(wǎng)原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。如需轉(zhuǎn)載,請(qǐng)?zhí)砑游⑿盘?hào)elecfans999。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • FPGA
    +關(guān)注

    關(guān)注

    1645

    文章

    22049

    瀏覽量

    618359
  • 萊迪思
    +關(guān)注

    關(guān)注

    2

    文章

    230

    瀏覽量

    39592
  • 固件
    +關(guān)注

    關(guān)注

    10

    文章

    566

    瀏覽量

    23905
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    芯朋微電子PN7885系列60A超大電流E-Fuse介紹

    隨著人工智能(AI)浪潮的到來(lái),數(shù)據(jù)中心迎來(lái)前所未有的變革。服務(wù)器的功率需求激增,超高的功率對(duì)供電系統(tǒng)的需求成倍增長(zhǎng),板上電源越來(lái)越多。防止輸入端涌入的電流使系統(tǒng)過載變得至關(guān)重要,否則高昂的停機(jī)成本變得不可接受!
    的頭像 發(fā)表于 07-10 14:50 ?424次閱讀
    芯朋微電子PN7885系列60A超大電流E-Fuse介紹

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?467次閱讀

    直流充電安全測(cè)試負(fù)載方案解析

    專業(yè)化的安全測(cè)試負(fù)載方案進(jìn)行系統(tǒng)性驗(yàn)證。本文針對(duì)直流充電安全測(cè)試需求,深入解析關(guān)鍵技術(shù)及實(shí)施方案。 一、安全測(cè)試的核心挑戰(zhàn) 故障場(chǎng)景多樣性
    發(fā)表于 03-13 14:38

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布一項(xiàng)緊急安全公告,揭示微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行
    的頭像 發(fā)表于 02-10 09:17 ?528次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    為CVE-2024-56161,其潛在風(fēng)險(xiǎn)引起了業(yè)界的廣泛關(guān)注。為了更深入地了解該漏洞,谷歌安全研究團(tuán)隊(duì)在GitHub上發(fā)布相關(guān)帖子,對(duì)漏洞的詳細(xì)信息、影響范圍以及可能的攻擊方式進(jìn)行
    的頭像 發(fā)表于 02-08 14:28 ?530次閱讀

    華為榮獲BSI全球首批漏洞管理體系認(rèn)證

    。 此次認(rèn)證涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露以及ISO/IEC 30111漏洞處理流程這三大國(guó)際標(biāo)準(zhǔn)。這些標(biāo)準(zhǔn)在信息安全領(lǐng)域具有極高的權(quán)
    的頭像 發(fā)表于 01-22 13:42 ?536次閱讀

    對(duì)稱加密技術(shù)哪些常見的安全漏洞?

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?721次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過程中,往往忽視安全問題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼
    的頭像 發(fā)表于 10-29 13:37 ?1222次閱讀

    芯盾時(shí)代榮獲2024年中國(guó)最佳信創(chuàng)安全廠商

    近日,第一新聲聯(lián)合“天眼查”共同發(fā)布“2024年中國(guó)最佳信創(chuàng)廠商”系列榜單。芯盾時(shí)代憑借在業(yè)務(wù)安全領(lǐng)域領(lǐng)先的自主研發(fā)能力、諸多突破性的研發(fā)成果,以及在信創(chuàng)
    的頭像 發(fā)表于 10-22 13:48 ?753次閱讀

    MSP MCUs的安全現(xiàn)場(chǎng)固件更新

    電子發(fā)燒友網(wǎng)站提供《MSP MCUs的安全現(xiàn)場(chǎng)固件更新.pdf》資料免費(fèi)下載
    發(fā)表于 10-09 09:21 ?0次下載
    MSP MCUs的<b class='flag-5'>安全</b>現(xiàn)場(chǎng)<b class='flag-5'>固件</b>更新

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
    的頭像 發(fā)表于 09-29 10:19 ?507次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?939次閱讀

    光電倍增管接一個(gè)電阻與直接接跨阻放大器之間區(qū)別嗎?

    電阻(該電阻值可從50歐到50千歐可調(diào)),這樣我們就能用數(shù)據(jù)采集卡采集了。 另一種方案是在光電倍增管電流信號(hào)輸出口連接一個(gè)跨阻放大器,這樣直接輸出電壓信號(hào),也可以被數(shù)據(jù)卡采集。 我們就想咨詢一下,光電倍增管接一個(gè)電阻與直接接跨阻
    發(fā)表于 08-29 08:13

    國(guó)產(chǎn)FPGA的發(fā)展前景是什么?

    FPGA提供廣闊的市場(chǎng)空間。 應(yīng)用領(lǐng)域拓展:FPGA在通信、數(shù)據(jù)中心、汽車電子、工業(yè)控制等多個(gè)領(lǐng)域的應(yīng)用不斷擴(kuò)展,特別是在自動(dòng)駕駛、高級(jí)駕駛輔助系統(tǒng)(ADAS)等新興領(lǐng)域,FPGA
    發(fā)表于 07-29 17:04