“黑客们之所以越来越愿意投入更多时间和精力去对各种设备进行攻击,那是因为他们通过攻击获得的利益越来越大。”新思科技(Synopsys)产品市场经理Rich Collins说,目前,物联网在网络、设备和芯片这三个层面都会遭受攻击,攻击手段大致可分为网络攻击(窃取敏感数据)、软件攻击(植入恶意软件)和硬件攻击(利用Debug或者侧信道方式进行非侵入式攻击等)三种类型。
以针对一颗SoC芯片的恶性攻击为例,攻击方式就包括IP窃取(在未经授权的情况下,对内存进行访问或物理分析);故障注入(故意注入系统中的错误,进而发现系统存在的漏洞);侧信道攻击(针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射等信息展开攻击);采用恶意软件或监听程序进行恶意攻击;篡改相关的故障,对系统的物理/硬件进行攻击;外设攻击(劫持USB接口或无线联接,加载恶意软件、进行访问)等。
“根据我们的观察,由于侧信道攻击的有效性远高于密码分析的数学方法,通过时序分析就可以得到很多系统的关键信息,被黑客定义为回报率最高的一种方法。这对智能手表、NFC支付和嵌入式SIM等低功耗嵌入式应用带来了极大的安全隐患,也正成为黑客最新的攻击方式。”Rich Collins说。
由于很容易从底层受到上述攻击,物联网设备因此需要更高的安全等级,这是完全可以理解的事情。但另一方面,受制于功耗和面积的制约,要想增加安全功能,SoC芯片就要相应的增大面积和功耗,是否有“鱼和熊掌,二者兼得”的解决方案?
新思科技日前宣布推出的DesignWare ARC SEM110和SEM120D安全处理器为此做出了有益的尝试。资料显示,采用Synopsys SecureShield技术的新ARC SEM处理器基于可扩展的32位ARCv2指令集体系结构(ISA),SEM120D中添加的DSP指令和统一MUL/MAC单元,可支持需要增强安全和实时处理的应用,例如医疗保健与物联网设备的传感器处理和语音识别等应用。
先进的安全功能,如包含统一指令时序和时序/能耗随机化功能的侧信道抵御力可混淆安全运行,阻止潜在黑客了解运行情况;带有内嵌指令/数据加密和地址加扰的防篡改流水线以及数据完整性检查能够抵御系统攻击和IP盗用;集成的监视器计时器可检测包括篡改在内的系统故障,从而允许设计师防止系统遭受软件、硬件和侧信道攻击,并支持作为可信执行环境(TEE)一部分的单独安全和非安全功能。
Synopsys embARC开放软件平台为软件开发人员提供整套免费开源软件的在线访问权,包括安全传输协议。该平台包括新的SecureShield运行时库,它在特定背景下运行并在可信执行环境中管理容器分区和隔离。
像所有ARC处理器一样,ARC SEM处理器也有一套支持它的可靠软件和硬件开发工具生态系统,包括:适用于深层嵌入式应用的高效代码的MetaWare开发工具包、支持初期软件开发的ARC nSIM快速指令集模拟器、为软件优化和系统验证提供100%周期精确模拟的ARC xCAM等。此外,对于Synopsys的HAPS物理原型设计系统的支持能够实现基于ARC SEM处理器设计的早期软件开发、硬件/软件集成和系统验证。
本文为《电子工程专辑》原创,版权所有,转载请注明出处并附链接
关注最前沿的电子设计资讯,请关注“电子工程专辑微信公众号”。