晶格的博客bob88体育登陆

分享:

汽车fpga的网络安全趋势与标准

汽车fpga的网络安全趋势与标准
埃里克·西弗森(Eric Sivertson

张贴在

最近,我联合举办了一个关于汽车fpga网络安全趋势和标准的虚拟研讨会。如果你错过了现场直播,你可以观看研讨会记录

这是Lattice举办的第二次安全研讨会,我们计划每季度举办一次。这一次,我的小组成员包括Sylvain Guilley,他是安全科学公司Secure-IC的首席技术官和联合创始人,以及JP Singh,莱迪思公司汽车部门的产品营销经理。

我首先介绍了供应链安全、网络安全和网络弹性的概念。供应链的问题在于,如今人们越来越难以信任任何人。我们都知道后,听说僵尸零攻击,即使你的合同制造商被认为是安全的,如果合同制造商与黑客勾结,你的系统仍然有可能被破坏。

Lattice解决供应链安全的方案是晶格SupplyGuard™服务。作为服务订阅的一部分晶格MachX03D™马赫™nxfpga可以预装一个锁程序和加密密钥,交付给合同制造商,这是独立于供应链和客户的。在这种情况下,FPGA有效地充当它自己的HSM。锁程序禁用所有传统编程端口。对设备进行重新编程的唯一方法是提供一幅图像,该图像是用被锁定部分所需的密钥加密的,并且不会暴露给供应链。然后,该部分以一种受保护和安全的方式进行所有权转移,大大减少整个供应链的攻击面。

MachXO3D和Mach-NX fpga的双启动功能是关键(不是双关语),这意味着当一个程序在运行时,一个新程序可以加载到闪存的单独区域。当前运行的程序对新程序进行身份验证。一旦新程序被验证,它将被加载到另一个闪存段。如果有人试图发动网络攻击——比如循环电源——在这一切发生的同时,设备将恢复到原来的锁定程序。只有在设备安全地转移了IP所有权后,旧程序和相关密钥才会被删除。

供应链中的任何人(如OEM或ODM)都会重复相同的过程。加载新加密图像的唯一方法是,该图像包含将所有权转移到新更新的图像所需的适当加密密钥。其结果就是我们在Lattice所称的“安全所有权转移”,其主要特征是供应链中的任何人都无法获得客户IP的任何加密密钥或未加密版本。

格莱迪斯在网络弹性领域提供领先的解决方案的另一个领域。网络安全包括试图阻止坏人进入你的系统。问题是,如果你被认为是一个足够有价值的目标,你就会遭到攻击;这不是“如果”的问题,而是“何时”的问题。网络弹性是指系统在受到攻击时能够继续工作的能力,其中包括平台固件弹性(PFR)的概念。

定义为NIST SP 800 193平台固件弹性PFR涉及保护、检测和回收。保护包括保护平台的固件和关键数据不受破坏,并确保任何固件更新的真实性和完整性。检测包括在系统第一次上电时,系统运行时,以及在系统内更新之后,以加密方式检测损坏的平台固件和关键数据。恢复包括启动可信恢复过程,并将任何损坏的平台固件和关键数据恢复到以前未损坏的值。

结合晶格哨兵™解决方案栈,MachX03D和Mach-NX fpga通过提供安全双启动等功能,完全解决了网络弹性需求。一旦系统启动并运行,MachX03D和Mach-NX设备通过保护、检测和恢复自身免受恶意攻击,继续保持网络弹性。此外,它们的可编程结构的大规模并行处理能力使这些设备能够同时保护、检测和恢复其他平台固件元素,在整个系统中扩展信任。

我以一段恐怖的视频结束了我的演讲。你可能还记得《连线》杂志2015年的一篇文章:黑客在高速公路上远程杀死了一辆吉普车,车上有我.这两名黑客分别是推特(Twitter)安全研究员查理·米勒(Charlie Miller)和IOActive汽车安全研究主管克里斯·瓦拉塞克(Chris Valasek)。虽然他们离车有10英里远,但查理和克里斯开始控制空调、娱乐系统和挡风玻璃清洗机/雨刷。然后他们变得更严重,切断了传输!

结果,吉普不得不召回140万辆汽车。在这次召回之后,查理和克里斯继续调查吉普车的网络防御系统。仅仅一年后,也就是2016年,他们在优步的先进技术中心工作,展示了如何通过将笔记本电脑接入汽车的CAN网络来发动攻击。《连线》的后续专栏详细介绍了这次新的攻击:吉普黑客又回来了,证明汽车黑客会变得更糟.我展示的视频反映了第二次攻击,因此提供了一个系统没有网络弹性的经典例子。

在这段视频之后,我把演讲交给了JP Singh,他谈到了当前汽车行业的趋势,这些趋势正在推动对网络安全和网络弹性的需求,包括对智能、智能和互联汽车的需求。JP随后介绍了各种可以用来攻击汽车系统的矢量,包括许多人想不到的东西,比如欺骗传感器数据,从而导致安全系统和自动系统做出错误决策。接下来,JP向我们展示了一系列用例,展示了各种汽车系统可能会如何受到攻击,以及如果系统具有网络弹性,这些攻击是如何被击败的。

JP随后将接力棒从Secure-IC该公司是Lattice的安全合作伙伴之一,提供各种软IP和硬IP加密解决方案、工具和服务。Sylvain首先解释了Secure-IC的PESC方法,该方法指导开发人员识别安全需求并创建认证解决方案(PESC代表保护、评估、服务和认证)。他还简要介绍了Secure- ic一流的保护技术、集成的安全元件(iSE)和安全IP (Securyzr),以及用于安全保证和认证准备的评估工具(Laboryzr),以及咨询专业知识和安全评估服务(Expertyzr)。Secure-IC产品的受欢迎程度显而易见,该公司目前每季度部署超过10亿个IP块。

在那天结束的时候,这是一个非常有用的活动,受到了观众的欢迎。再说一次,如果你不能参加现场活动,我建议你去请观看研讨会的视频

分享:

像大多数网站一样,我们使用cookie和类似的技术来增强用户体验。我们也允许第三方在我们的网站上放置cookie。继续使用本网站,即表示您同意使用我们所述的cookie饼干的政策