晶格的博客bob88体育登陆

分享:

汽车FPGA的网站安全和标准

汽车FPGA的网络安全趋势和标准
发表于Eric Sivertson的07/06/2021

发布了

近期我整合了主办了为“汽车FPGA的网站安全和标准”的线上会话。如果你未能加入线上的讨论,可以以观看该会的视频录像

莱迪思汽车市场产品营销管理JP Singh。

我首先介绍了供应链安安,网站安防和网站保护的概念。供应链的问题在如今越越越越越函物。我们都知道僵尸零攻击事件,即使你是合适的商人是安防的,但的,你的系统仍有可能受到受到。

莱迪思应对供应链安全问题的解决方案是推出莱迪思SupplyGuard™服务。作用是订购物的一分,莱迪思machxo3d™Mach™-NX.FPGA由于预载入了独立于供应链和客户的锁定程序和加密密钥,因而可以安全地交付给合同制造商。在此情况下,FPGA能够有效充当自身的歌舞青春。锁定程序会禁用所有原有编程端口。对器件进行重新编程的唯一方法是使用锁定器件所需的密钥进行加密的镜像,且该密钥不会在供应链中泄露。然后,该器件以受保护和安全的方式在其内部实现所有权转移,大大减少了整个供应链中的攻击面。

实现这一功能的关键之一是MachXO3D和Mach-NX FPGA的双引导功能,这意味着在运行一个程序时,可以将另一个新程序加载到闪存的单独区域中。当前正在运行的程序会对新程序进行身份验证。新的程序一旦通过验证,将被加载到另一个闪存区段中。如果有人试图发动网络攻击,例如试图重启电源,器件将恢复到最初的锁定程序。只有在器件安全地转移IP所有权后,旧的程序及其相关密钥才会被删除。

供应链中的任何人(如OEM或ODM)有可能重复相同的过程。他们加载新的加密镜像的唯一方法就是该镜像必须包含将所有权转移到该新镜像所需的相应加密密钥。这就是我们所说的“所有权的安全转移”,其主要特点是供应链中的任何人都无法访问任何加密密钥或客户IP的未加密版本。

莱迪思还在网站保护恢复恢复提供提供领先的解决案。网页安慰是试图将行为者拒之外。但问题在拒之外。但问题于,如果你被认是一个人,如果足够足够攻击;这不是一个可不可能的问题,而是迟早会出生的事。网友保护恢复是在受到攻击时保持工作的幂力量,包括包括平等固件保护恢复(pfr)的概念。

根据NIST SP 800 193规范的定义,平台固件保护恢复(再生)涉及保护,检测和恢复三个步骤。保护是指保护平台的固件和关键数据不受损坏,并确保固件更新的真实性和完整性。检测包括在首次上电、运行时以及在进行任何在系统更新时,以加密方式检测损坏的平台固件和关键数据。恢复则包括启动受信任的恢复过程,并将所有损坏的平台固件和关键数据恢复到其之前的状态。

MachXO3D和Mach-NX FPGA综合莱迪思哨兵™解决方向融合,通讯提供安全的双等功能满足网保护恢复的需求。系统一道驾驶并运恢复的需求。mach x启和mach-nx器材将对自行传单保护,检测并从恶意中间,从而并从攻击恢复,从而确保网站机械的可以。户外,可程力路的大规模行行政管时候保护能够同时保护,检测和更多个其他平衡固件,在系统中间信息。

在演讲的结尾结尾分,我分享到一个可以的视频。你可以还记得2015年“有线”杂志上的一篇:“在高级公共上游程朝”杀死“一辆跑车 - 我想在车里”。这里扮演黑客的是Twitter的安全研研研研研研研研研研研研研全研全员全米勒和ioactive的车辆辆安研克里斯·瓦萨克。尽管主管距离车站有10英里,但他们依然控制车载的空调,快乐系统和风风仪器/雨刷器材。然后他们开放玩真的了:切断了车辆的驾驶装修!

结果,吉普公司不得不召回140万辆跑车。在这次召回之窗,查理和克里斯二人继续研车的网站防御系统。仅仅一年之迹。仅仅一年之迹,也就是2016年(当时他们就职uber的高级技术中心),他们展示了如何通道将笔记本电影接入汽车的能够的能够网站来源攻击。这种新的攻击法在后续的“有线”专题中有详细介绍:《吉普车黑客再次证明针对汽车的攻击会更糟糕》。这里的视频是第二次攻击的情况,展示了一个没有网络保护恢复系统的经典案例。

在展示完视频之后,摩根大通辛格继续进行演讲,他谈到了当前汽车领域推动网络安全和网络保护恢复需求的各种趋势,包括汽车的智能化和互连。然后他介绍了可以对汽车系统发起攻击的各种媒介,包括很多人意想不到的如骗取传感器数据之类的手段,从而导致安全系统和自主系统做出错误决策。接下来,摩根大通向大家展示了各种汽车系统可能受到攻击的一系列案例,以及系统拥有网络保护恢复机制下,如何成功应对这些攻击。

随后来自Secure-IC的sylvain juilley开发发作.secure-ic是oc的安全合作,提供各种ip和硬ip加载方式,工具和服务。s了isceed-ic的PESC方法,该方法旨在指导开发人们识别安防需求创建经过经过认证解决方案(PESC表示表示,评估,服务和认证)。他还简介绍介绍了secuity-ic行业领先的保护技术,集成安全元件(ISE)和安防IP(SECURYZR),用品于安全保证和认证设备(Laboryzr)的评估工具,以及以及专业和安防评估(Expertyzr)。Secure-IC目前每季度部署10亿个IP模块,其产品和服务受欢迎可见一个。

总之,这这场动态量十足,受到了观众的热烈欢迎。所以如果您您时无法加加跳跃,我强烈建议您观看此次研讨会的视频

分享:

像大多数网站一样,我们使用cookie和类似的技术来增强用户体验。我们也允许第三方在我们的网站上放置cookie。继续使用本网站,即表示您同意使用我们所述的cookieCookie政策