加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_泰州站长网 (http://www.0523zz.com/)- 视觉智能、AI应用、CDN、行业物联网、智能数字人!
当前位置: 首页 > 运营中心 > 交互 > 正文

物联网需“小心”嵌入式系统安全问题

发布时间:2021-06-25 11:23:59 所属栏目:交互 来源:互联网
导读:近日,博闻嵌入式网站发布研究报告称,超过半数的嵌入式设计已包含联网功能,且近三分之一的设计拥有无线接口。嵌入式系统的相互联系已经悄然提出了另一层面的设计要求。除了功能、性能、效率、可靠性和成本外,设计师现在必须重视安全问题。但是上周一位着

近日,博闻嵌入式网站发布研究报告称,超过半数的嵌入式设计已包含联网功能,且近三分之一的设计拥有无线接口。嵌入式系统的相互联系已经悄然提出了另一层面的设计要求。除了功能、性能、效率、可靠性和成本外,设计师现在必须重视安全问题。但是上周一位着名密码学专家指出,他们将不会重视,而且会受到教训。不过,一种基于硬件且能系统解决安全挑战的方法正在形成。


  "我们看到嵌入式设计师们将面对的变化,"密码学研究所主席兼首席科学家保罗科可提出警告,"在嵌入式领域中,设计师们大多依赖这个假设,即没有人会干扰他们的系统。但是,在一个设备互联并充满恶意用户的世界中,这种愿望起不了作用。"


  Paul Kocher指出了否定观点产生背后的几个原因。一个是问题的快速增长。当嵌入式设备还是机电式的,或在这些设备中只有独立处理器上才有少量的固件时,篡改行为很容易被检测出来。"今天的问题在于计算过多,甚至专家也不能每次都了解那里的一切。" Paul Kocher说。


  另一方面的因素与"无知"有关:设计团队不仅无视问题的存在,而且不了解那些保证嵌入式安全的基础设施的原始状态。"这与19世纪40年代的医学很相似。" Paul Kocher指出。那时人们对卫生学知之甚少,没有公认且精确的疾病理论,而且制药公司和医师之间的"秘密"意味着没有系统的诊断和试验方法,也无法共享成果。那曾是任由蛇油销售出入的领域。


  与此类似,Paul Kocher指出,今天嵌入式设计师们无视安全性,与之对应的是基础理论的缺失、诊断治疗的不衔接和阻碍知识流动的企业秘密。无效的技术再次蓬勃发展。


  或许,基础设施的缺失造成了恶性的怀疑。Paul Kocher认为,除非系统开发者亲自遇到了"可怕的漏洞",否则他们一般不愿意付出系统成本或将安全提上日程。同样,终端用户不情愿为安全性支付额外的费用,即使漏洞的后果可能会直接影响到他们。


  Paul Kocher说,上述因素使得今天的嵌入式安全与19世纪40年代的医学之间出现一个很大的差异。19世纪40年代,细菌的精确理论正在形成,而且巴斯特和其他学者正在这个领域阔步前行。相比较而言,今天"我们看到了袭击的快速增长,安全性却没有增强",Paul Kocher感叹道。


  但也取得了一些成绩。Paul Kocher以智能卡为例,它售价不足1美元,却能够保护世界上很多的零售交易。智能卡朝向简便、强大分区和硬件稳固的态势发展,勾勒出能够保护其他嵌入式设备的方法。


  首先要明确必须受到保护的交易和对象。在智能卡的应用中,这一点非常明显--此卡只做一件事,而且它必须安全。但在像平板电脑一样的移动平台上,事情变得更加复杂。设备可能进行许多不同类型的交易,观看电影、零售购物、网上银行和通过企业VPN的应用。每个案例中,内容拥有者--电影公司、零售商店、银行或是小公司--可能对足够安全的想法各不相同。因此通过设备将会有许多不同的具有各自认证和保护的安全路径,还可能需要单独安装一个硬件,Paul Kocher说。


  在CPU内核的信用区域中,从认证到加密都采用了这个理念,这并不是反对当前整合所有核心安全密码的建筑实践。Paul Kocher表达了对此方法的几点担忧。如果共享区域,通过安全性最低的认证通道就能够进入所有的安全区域。"我们看到此事与安全套接层设计相关,采用了一个普遍的安全区域",Paul Kocher说。"你必须包含所有应该具有证书的实体。比如你会包含一个中国政府的证书吗?


  另一个令人担忧是物理攻击的问题:操控电压或信号,光学探测、测量时间,或测量不同的电流,以便获得密码。CPU内核装置足够抵挡这些入侵吗?那是谁的责任?核心供应商是谁?该芯片的实施者?代工?如果内核在物理上不够安全的话,依赖于保护区域的一切都十分脆弱。


  Paul Kocher推荐了一个替代方案,即把每个所有者的安全交易置入独立的硬件中、SOC中物理隔离的区域中或独立的芯片上。他为这些隔层设计制定了4项准则。保持每个分区的设计简单,让安全团队的每个人能够明白里面发生了什么。同样,能够全面准确了解在整个系统中分区的运作,特别是海关。而且确保没有一个组件会降低整个系统的安全性。"大部分的安全漏洞源于人为的错误。" Paul Kocher说,"剩下的问题就是你如何容忍人为错误。"


  有趣的是,Paul Kocher强调设计过程是开放性的,而不是秘密进行的。"我们可以肯定理解分区内发生了什么在团队之间广泛传播,"他说。Paul Kocher声称,唯一真正能够打造安全工具的人是那些真正理解安全设计并掌握破坏系统知识的人们。


  因此,嵌入式设计者发现自己身处一个艰难境地。他们在未经任何培训,也没有工具的情况下进行安全设计。整个产业在没有基本理论和完善的基础设施的情况下开始运作。而且,嵌入式系统面对不同层次的威胁正成倍增加,如运输系统、电网和个人移动设备等一些明确的攻击目标;或是看似无意义的目标,如自动启动的火车、机器控制器或家电应用。这项技术是时候发生转变了。

(编辑:云计算网_泰州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读