半导体行业产业链面临的安全风险问题至关重要,需预先制定防范应对策略。
随着全球电子市场(PC、多媒体、网络和通信设备)需求激增,全球半导体市场收入再创新高。半导体行业的供应链高度专业化,可供支持整个垂直行业的独特需求。由于这种专业化,该行业的价值链被分为“上游”、“中游”和“下游”。价值链从所谓的“上游”产业开始,包括集成电路 (IC) 设计和布局。“中游”是指集成电路制造(也称为晶圆制造和加工,是资金和技术最密集的)。最后,“下游”是指集成电路(IC)封装和性能测试。除此之外的其他行业,如PCB模块和电路板组装,需要完成最终产品。 由于半导体行业的专业化,公司根据客户的产品要求专注于不同的市场。比如高通、博通、联发科等IC设计公司,会根据不同的产品开发需求,选择合适的知识产权(IP)或电子设计自动化(EDA)工具。晶圆制造和组装供应商也会选择合适的半导体材料和设备供应商,以实现更好的工艺控制。知名代表企业包括台积电、三星、格芯、日月光、Amkor等。
图 1. 半导体产业生态系统概览 半导体行业应该充分了解可能来自供应商、设备制造商和生态系统合作伙伴的威胁,以确保他们为未来的风险做好准备。
半导体制造商面临的威胁有哪些?
由于半导体行业的每一项生产活动都必须投入巨额资金来购买工艺和材料处理设备等许多关键资产,其中还包括设备所需的服务器和控制器。例如,300 mm晶圆制造至少需要 20 亿美元的资本支出和 7 亿美元的运营支出。其中单个光刻机的制造成本就超过 1 亿美元——这一设备的生产过程至少需要 15 个月才能完成——而且它只是半导体制造过程所需的众多设备之一。 同时,由于半导体生产需要高度的工业专业化,一家公司不能轻易被另一家公司取代。当一家公司遭受勒索软件攻击时,它可能会中断特定的生产线,这个可能会影响整个电子行业。由于半导体行业上下游组织之间的密切合作,仅通过保护我们自己的工厂来确保网络安全是具有挑战性的 ,因此我们还需要应对来自供应链攻击的风险。
TXOne Networks分析了半导体产业核心企业的现状和供应链,在晶圆制造及其上下游产品设计和后端工艺阶段,发现了以下潜在威胁:
1.出于成本效益考虑,安装未经授权或未知的 EDA 工具。
在 IC 设计阶段,由于 EDA 软件价格高昂,中小企业无法为每个 IC 设计人员提供一套开发软件包。因此,公司通常只在服务器上安装一套 EDA 软件,供 IC 设计人员远程连接一起使用。但是,一些没有服务器访问权限的实习生或工程师可能会尝试在他们的个人计算机上安装身份不明的 EDA 软件来学习设计技能。在这种情况下,如果受信任的人员在没有有效完整性设备的情况下将其计算机带入 IT 或 OT 网络,公司将面临网络安全风险。 2020年后由于居家办公需求增加,IC设计公司无需人员现场办公,工程师可使用VPN连接机制,这就为攻击者提供更多可攻击媒介。例如,专门生产用于设计 IC、片上系统 (SoC) 和印刷电路板的 EDA 软件的 Cadence 在 2021 年就遭受了 Log4j 漏洞影响。因此,在无法完全隔离的网络环境中,需要进行适当的漏洞管理。
此外,由于关键设备价格高昂,中小型IC设计公司可能无法购买开发、加工或测试所需的设备,因此将部分业务外包给其他制造商。例如,资金较为有限的 IC 设计公司会将其封装和测试工作外包给半导体组装和测试工厂,以实现利益最大化,并对其晶圆进行最终测试,以确保产品满足客户需求。 在这种情况下,半导体封测厂的人员搭建测试环境,直接提供远程连接服务到设备进行远程操作。一些人员使用的半导体测试设备是旧版的,或许已有 10 多年的历史。这使攻击者有更多机会利用旧设备的高风险漏洞进行攻击。更严重的是,为了提高半导体封装测试工厂的效率,很多设备将相互连接,共享测试软件。因此,当一种设备受到攻击时,它可能会影响所有连接的生产线设备。
2.用于晶圆厂设备的危险远程连接。
无论半导体前端工艺还是后端工艺阶段,所使用的大多数关键设备都是精确设计的,不能让所有者使用任何程序进行更改。这使得工作人员在信息安全保护方面无法直接将安全软件部署在设备上,也使得一般的 IT 信息安全解决方案难以应用于 OT 环境。 当设备需要维修或故障排除时,需要设备制造商的协助。为了让设备制造商能够快速了解问题,一些制造商会采用开放软件的远程服务方式进行管理。如果攻击者能在这个阶段获得连接所需的密钥,这将影响整个 OT 环境。全球最大的半导体设备制造商 ASML 也曾报告过受到攻击未遂或数据盗窃等事件。此外,设备制造商拥有的精密和高科技的产品,掌握着世界先进芯片制造工艺的关键技术,使他们更容易成为黑客组织的目标。
3.内部威胁触发的 APT 攻击。
半导体行业在20世纪80年代开始全球化,其在产品和运营中的作用对于全球经济中各行业的领导者来说至关重要。例如,由于芯片组装和最终测试过程都需要大量劳动力,许多欧美公司很早就在东南亚和东欧建立了工厂,以获得低成本的制造工厂和当地政府的支持。一般来说,公司越大,管理员工的机密信息就越困难。高级持续性威胁 (APT) 攻击有时会发生在拥有机密信息的员工被说服或操纵以进一步引发网络事件时。
4.高度互联生产中的安全控制和治理薄弱。 大多数IC代工厂都会为其外包代工厂合作伙伴提供远程访问服务器,以便双方团队可以实时掌握工艺进程,赢得更多客户的信任。在这种情况下,代工厂之间的网络要求进行互连的生产设施作为单个虚拟工厂运行。如果任何公司未能进行适当的网络安全技术控制和治理,都可能使代工厂面临风险,甚至影响供应链的稳定性。
5.许多设备仍然缺乏一个中央可视化平台。
在 300 mm晶圆制造中,大约有 250 到 300 个关键技术文档和 8000 到 15000 个端点设备。如此庞大且未打补丁的环境很容易成为恶意软件的滋生地。工程师需要一个集中的、可视化的管理平台,以便尽早发现并管理大量的设备。此外,许多关键设备过于复杂,工程师无法了解它的实际软件组成。因此,除了记录网络和系统事件外,他们还应该了解设备的软件物料清单 (SBOM) ,以便资产所有者能够快速响应新发现的漏洞并相应地排除。
如何减少对半导体行业的潜在威胁?
如前所述,半导体产业链中的企业是高度互联的,供应链安全已经是半导体行业必须充分了解和应对的问题。美国国家标准与技术研究院 (NIST) 在2022年5月发布了关于网络安全的供应链风险管理报告,帮助各界了解供应链风险,引导企业有效管理风险。文件指出,供应链安全风险可能来自:1.系统集成商内部人员窃取机密信息;2.为特定国家工作的代理商将恶意软件植入供应商提供的产品中;3.重用易受攻击的代码,并进而提出18个域,以有效管理供应链网络安全风险。 为了提高半导体产业供应链的安全性,2022 年 1 月,SEMI 更进一步,推出了新的 SEMI E187 晶圆厂设备网络安全规范。这些标准旨在消除供应链攻击、内部威胁和网络攻击中的其他潜在爆发点。通过 SEMI E187,可以为全球半导体设备制造商提供早期设计安全指南。 其次,企业还可以在采购设备时明确网络安全要求,避免新软件存在安全风险。TXOne Networks 首席执行官、SEMI 台湾半导体网络安全委员会成员Terence Liu 博士表示:“这个标准的建立就像是建立了一个信任机制。半导体制造商可以相信供应商移交的设备是安全的。 TXOne 的专家与行业领导者合作,创建了一种基于将 OT 零信任应用于资产生命周期的新管理方法。通过将信任归零并在可能存在潜在威胁入口点的每个阶段实施验证策略,网络安全专家可以简化对 SEMI E187 的合规性,解决 OT 网络安全挑战,并保护晶圆厂设备免受网络威胁。
1)入站设备的零信任: 此网络安全政策从设备进入您的场所的那一刻起生效。还应预先扫描准备入库的新到货设备(Trend Micro Portable Security 3 Pro),以降低供应链攻击的风险——过去,网络攻击者通过在装运前破坏设备来触发网络事件。
2)陌生端点零信任: 传统的防病毒软件可能会使系统陷入困境,导致崩溃或延迟。而“OT-native”锁定软件 ( StellarEnforce ) 使用仅允许对操作至关重要的应用程序的信任列表保护旧端点。对于执行更多样化或更复杂任务的现代化端点,受信任的 ICS 应用程序和许可证库会通知下一代防病毒软件 ( StellarProtect ) 它可以跳过和优先处理那些文件和应用程序,从而保留操作资源。
3)网络零信任:
当网络中不必要的“门”被防火墙或 IPS 设备( EdgeIPS 和 EdgeFire)设置的特定流量规则检测时,攻击者会发现攻击您的 OT 网络更具挑战性。这些规则严格基于哪些步骤需要通信才能完成工作,网络被分成更易于监控和保护的部分。对于遗留的和其他不可修补的部分,虚拟修补可以屏蔽漏洞,使其无法被攻击者利用。通过单一的集中式控制台(OT Defense Console)可以轻松地观察和维护网络设备。 编辑:黄飞
评论
查看更多