本文是EDN和EE Times热门技术的一部分:展望2016年的特色,我们的编辑们将在2015年审视一些有望在2016年及以后形成技术新闻的热门趋势和技术。
安全:这是2015年的一个热门话题,如果有的话,它将在2016年变得更热。原因很清楚。通过添加连接嵌入式系统不仅可以提高它们的实用性,而且极大地增加了它们对颠覆的脆幸运的是,微控制器(MCU)及其周围的支持生态系统正在迎接挑战,安全性正逐渐深植于MCU设计中。不幸的是,尽管如此,安全仍然是许多开发团队误解的主题。 UBM(EDN的母公司)每年进行的2015年嵌入式市场研究表明,多达16%的开发项目没有采取任何设计步骤来提供安全性。在那些确实包含安全性的团队中,40%主要依靠加密。
尽管事件越来越多地证明,网络系统的安全性是一个多方面的挑战。只需在网络中插入恶意软件,通常通过与攻击的最终目标无关的系统,就可以轻易地破坏防火墙的保护。在防火墙网络中工作的不安全的嵌入式设备可以为外部攻击者进入网络提供此类攻击或打开后门的机会。
加密通信虽然是安全的重要因素,但还不够。有许多方法可以破坏此类通信,包括中间人攻击,在处理活动期间对辐射发射进行远程电磁监控以推断加密密钥,拦截或读取以明文形式存储或传输的密钥,对产品设计进行逆向工程以提取密钥,以及在合同制造站点克隆设备以复制设备及其密钥。
嵌入式设计中的安全性需要许多不同的元素MCU供应商越来越多地提供芯片硬件以及软件和设计支持。
嵌入式开发人员越来越难以在设计中解决这些和许多其他安全风险,这就是为什么MCU供应商越来越多地将安全功能集成到他们的新设备中并与第三方软件供应商合作,提供额外的工具和软件来实施强大的安全包。除了用于加密的硬件加速器之外,MCU开发人员还增加了以下硬件功能:
随机数种子生成器 - 用于动态密钥创建。
IP保护 - 允许执行但是阻止在Flash部分中读取代码。
调试锁定 - 防止通过调试端口访问受保护的代码。
篡改检测和反应 - 日志尝试通过操纵电源电压,工作温度来破坏正常的MCU操作等等,并且可以在检测时擦除敏感信息。
工厂编程的唯一ID - 通过为每个MCU提供唯一且可跟踪的身份,协助身份验证并帮助防止克隆。
对外部存储器的加密访问 - 允许所有系统内存使用加密。
安全启动 - 确保处理器只能启动使用正确密钥加密的代码。
可信执行 - 将安全启动与防止执行未授权代码的操作系统相结合。
提供具有这些功能组合的设备的MCU供应商包括:
Atmel - Smart SAMA5系列
飞思卡尔 - Kinetis系列
英飞凌 - Aurix系列
英特尔 - 博锐和至强家庭
Maxim - DeepCover(MAX32590)系列
Microchip - PIC24F-GB2和32位PIC32MZ系列
瑞萨 - AE-5和R4-S系列
STMicroelectronics - ST23,ST31,ST43和ST33系列
德州仪器 - MSP430,TM4C12x和AM335x系列
此外,ARM还为许多被许可方提供SecureCore处理器设计以及用于Cortex-A和M处理器设计的TrustZone和CryptoCell技术。
但是,这些硬件安全功能只是工具,需要由操作系统和应用程序软件提取和使用。为了帮助开发人员采取下一步措施,供应商已经创建了包含库和第三方服务提供商的支持生态系统。此类计划包括Microsemi针对其PowerPC处理器的CodeSeal计划,英飞凌的安全合作伙伴网络,ARM的安全操作系统合作伙伴以及许多其他计划。除了帮助开发人员为其设计在现场携带或操作的信息提供安全性,供应商还现在解决制造过程中客户设计的安全问题。瑞萨最近宣布的Synergy平台就是一个例子。 MCU具有允许开发团队为合同制造商提供加密对象文件的功能,只有MCU本身可以在初始编程期间解密。这有效地防止了复制目标代码以进行逆向工程和克隆整个设计。随着物联网的兴起,安全性日益成为任何提供连接的嵌入式系统的重要组成部分。这意味着,尽管MCU供应商及其合作伙伴过去的所有努力,安全性仍将是2016年的热门技术。安全性没有单一的解决方案,即使是多层次的解决方案最终也会随着技术的不断发展而产生攻击。您可以期待在未来许多年内继续看到MCU内核,操作系统,库和支持服务中出现的新安全功能。
-
嵌入式
+关注
关注
5063文章
18990浏览量
302489 -
PCB打样
+关注
关注
17文章
2968浏览量
21633 -
华强PCB
+关注
关注
8文章
1831浏览量
27706 -
EDN
+关注
关注
0文章
7浏览量
8601 -
华强pcb线路板打样
+关注
关注
5文章
14629浏览量
42961
发布评论请先 登录
相关推荐
评论