0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

小型和受限嵌入式系统的固件验证

科技绿洲 来源:Microchip微芯 作者:Microchip微芯 2022-04-18 14:46 次阅读

在当今市场上,嵌入式电子系统种类繁多,需要接受的认证也日益增加,如适用于工业应用的 IEC62443 安全标准,有时法规也取决于系统工作方式的关键特性。然而,要确保安全性,不仅需要依靠法规,还应该实施负责任的基本做法。今天我们来介绍一下小型和受限嵌入式系统的固件验证。每个嵌入式系统都基于其执行的代码(固件、软件和 RTL 等)运行。在本系列的第一部分中,我们将介绍当连接的心脏起搏器、工业网关、IoT 婴儿监视器,甚至工业机器电机的固件遭到攻击时,这些设备会发生什么。请留意第二部分,我们将在其中介绍如何在各种嵌入式系统上实现这些用例。

很多公司的知识产权(IP)处于产品的代码中。连接的心脏起搏器的代码可掌控人的生死,其重要性非同小可。同样,心脏起搏器也要接受认证。在工业泵中,代码可以处理速度和扭矩调整率,提高电机的性能,从而领先竞争对手。工业网关代码的架构能够以市场领先的速度处理复杂智能工厂网络中的海量有效载荷,但网关背后是一个覆盖多个机器和操作员的工业网络。现在,如果机器操作被更改,很快就会给工厂中的人员带来安全隐患。 IoT 婴儿监视器代码可确保网络连接的稳健性,同时还能为父母提供与新生儿相关的隐私信息。我们在下文中介绍了一家公司的代码对其 IP 至关重要的四个原因。公司应该考虑本文提到的各种现有标准所定义的威胁模式:

1. 远程数字攻击:漏洞是否在远程访问代码,以试图影响目标或整个产品群?

2. 远程逻辑攻击:漏洞是否在重点攻击代码中的某个错误,从而帮助黑客将攻击范围远程扩展到整个网络?

3. 本地物理攻击:如果黑客对产品有物理访问权限,可以对代码做什么(不一定要利用错误)?

4. 本地逻辑攻击:如果黑客对产品有物理访问权限,可以利用代码错误做什么?

近年来,为了解决上述问题,政府和许多行业已经着手制定 IoT 安全法规以创建相关标准。例如,在工业领域,ISA/IEC62443 标准载明了设计工业产品时要遵守的安全规范。欧洲的 EN303656 标准依据欧洲政府有关在当地消费市场销售 IoT 产品的安全法规和指南制定。 UL2900 起初主要关注软件安全规范,现在大型公司正在将其用于消费市场。在所有的主要标准或法规中,您会发现,建议验证代码的真实性是其共同要求。

那么,可以采取哪些措施来保护这些代码?这些措施各有哪些优缺点?

代码将需要通过加密操作进行验证,以确保其真实性。验证可以在嵌入式系统操作过程中的不同时间点执行。

何时验证代码的真实性?

1. 引导时:常见的技术术语是安全引导,它有多种实现方法:可以使用对称密钥,也可以使用非对称密钥,可以只验证摘要、签名,也可以验证整个代码映像。安全引导过程是为了确保只有真实代码可以在目标嵌入式设计上执行。

2. 运行时:更通用的术语是 IP 保护。除了安全引导和无线(OTA)更新之外,固件工程师可以决定在系统运行期间的任何相关时间点执行代码验证,以确保代码没有被篡改。

3. OTA 更新之后:在 IoT 环境中,如果通过网络以“无线”方式推送新的代码映像来取代现有的代码,则在运行此新代码之前必须先验证其真伪。

上面描述的三种嵌入式安全功能总体上与代码验证规范有关。

现在,我们来介绍一下实现技术,然后再评价一下各自的优缺点。从根本上说,需要在安全性比较理想的企业环境中对代码进行“签名”,然后在嵌入式系统中对代码进行“验证”。这些“签名”和“验证”操作通过加密算法和对称或不对称密钥集实现。如下图所示,有四个主要步骤。第一步关注的是制造过程中发生的情况,以及代码加密和签名的处理方式。第二步是如何将代码加载到嵌入式系统中(安全加载程序)。第三步涉及如何将代码下载到嵌入式系统中。第四步侧重于嵌入式系统制造完成后内部发生的情况,以确保在目标应用程序上运行的代码确实是真实的。

在制造过程中使用对称密钥进行签名操作

对称加密基于共享密钥架构,换言之,两个相同的密钥构成一个密钥对(对称密钥或也称为共享密钥)。主要缺点是,如果有人可以访问其中一个密钥,另一个共享密钥也是相同的,系统很容易遭到破坏。此外,基本做法要求为每个设备使用不同的对称密钥,这会产生逻辑悖论:如何在整个设备群中分配惟一对称密钥。因此,由于对称密钥易于实现和项目进度的限制,开发人员会在整个设备群中使用相同的对称密钥,因此这些密钥暴露的情况变得更加严重。接下来具体分析一下。第一步发生在公司环境中。

作为原始终端制造商(OEM),您的代码将通过“哈希”函数传递。我们在本文中以 SHA256 为例。此哈希函数的输出是代码映像的 32 字节摘要。

此哈希使用对称密钥(用于签名的 OEM 密钥)执行。

输出是“报文验证代码”(MAC)。

MAC 提供给合约制造商(CM),合约制造商将在生产基地把 MAC 刷写到主控制器上。MAC 和对称密钥均由 CM 在此阶段加载。

请注意,这是供应链中容易出现漏洞的环节,因为无论是在制造过程中,还是在单片机中,密钥都不应该暴露。此时密钥会暴露给工厂内的操作员和将执行 MAC(如果 OEM 尚未完成)的设备。

在制造过程中使用非对称密钥进行签名操作

这是一种更稳健且可扩展的方法,包括利用非对称密钥取代对称密钥。非对称密钥是由两个不同的密钥构成的一个密钥对,但两个密钥通过某种加密算法在数学上相关。我们将以 ECC-P256 为例,对于嵌入式系统来说,这是最常用,也是最有效的算法之一。私钥将用于对代码进行签名,公钥(根据私钥计算得出)将用于验证签名和/或摘要。

想一想,在生产过程中,谁有密钥的访问权限?

无论选择的是对称架构还是非对称架构,都有几个重要的问题需要思考。由于需要将加密密钥加载到嵌入式系统以验证映像,请想一想:

能否相信掌握保护您已签名代码的密钥的合约制造商?切记,代码是公司的 IP。如果拥有密钥,他们就可以访问您的代码。

CM 是否拥有签名密钥或用于验证的密钥的访问权限?如果您想更换一家或多家合约制造商,密钥怎么办? 您是否因合约制造商掌握了密钥而依赖他们?

如果雇用了多家合约制造商,如何管理各种密钥对集?

密钥在合约制造商那里有哪些保护措施?安全审计的结果会是什么?

涉及到制造过程中处理密钥的物流时,还有许多供应链问题需要考虑。签名密钥永远是最关键的密钥,要尽可能地与一切事物和人员隔离,最好是使用 HSM。但现在您面临的情况是代码验证成为非常重要的目标,因为它可以决定您对代码(记住这是公司的 IP)的保护程度。现在,密钥已交给合约制造商,此时漏洞暴露的可能性会增加。有几个问题可能需要您思考一下,包括:

 您是否清楚密钥是否已妥善存储或在员工之间安全共享?

您的密钥是否因制造设备的网络保护不力,可以从工厂外部远程访问?

您的员工是否有可能简单地使用 U 盘将验证密钥带出工厂?如何对这种情况进行审计和确保员工可信?

如果掌管密钥的员工从合约制造商离职,密钥怎么办?

密钥位于嵌入式系统中的哪个位置?

如果将用于验证固件的公钥存储在传统单片机的闪存内,请慎重考虑。这将使加密成为代码二进制映像的一部分。传统工程师只是将密钥(公钥或对称密钥)加载到单片机或处理器的闪存中。我们来介绍一下您应该思考的问题和应该全盘考虑的答案。

密钥的价值有多大?攻击者能用它做什么?

时至今日,仍有大量设备将密钥存储在闪存中。攻击者的一些基本策略是尝试使用各种技术访问设备的存储器,如利用缓冲区溢出(示例:Heartbleed)、HEX 文件提取或其他方法来访问位于存储器中的密钥。这些都是非常真实的攻击,一些公司反映其系统中存在此类漏洞。在这种情况下,攻击者完全有可能开始发起可扩展攻击。如果每个密钥都像在二进制映像中一样容易访问,它们就会变得可更改、可复制,对大型机群进行远程访问的可能性也越来越高。如果我们对本文前面的内容还有印象,就会记得对于代码签名来说,使用对称密钥并不是最稳健的策略。现在,我们假设用于验证代码的密钥位于控制器的 OTP 内。OTP 方法是比较合理的初步措施,可以提高系统的稳健性,因为现在密钥位于不可变的存储区域。不可变并不意味着不可访问或不可读取,只是意味着不可更改。代码的价值决定对密钥的重视程度,具体视代码的价值或其中的 IP 含量而定。

如果密钥可访问,它就可能被读取、复制和重复使用。现在任何恶意用户都可以合法地使用该密钥来验证他们自己的代码。 如果是对称密钥,情况将糟糕至极,特别是如果系统连接到云,更是雪上加霜。现在,当密钥被访问时,攻击者可以执行其恶意代码的 MAC,并且由于用于签名的对称密钥与用于验证代码的对称密钥相同,他们可以轻而易举地使用 checkMAC 验证其恶意代码。更糟糕的是,如果没有采取密钥多样化措施,那么十分有必要仔细考虑拥有整个设备群的密钥的人员名单。所有与婴儿监视器连接的工业机器都可能被伪造,所有 OTA 更新都可能遭到破坏,而且情况可能会恶化。

 现在,如果被访问的是控制器闪存甚至是 OTP 中的公钥,那么恶意用户便可以随意复制和重复使用密钥以使用户授权合法化,并随后在目标单片机上安装和运行恶意代码。

与使用对称密钥架构相比,使用公钥架构要更加稳健,因为用于对代码进行签名的私钥与用于验证代码的公钥不同,但二者在数学上相关。也就是说,访问公钥允许攻击者查看并触发代码验证,以及在执行之前进行解密。此时,问题变成了:“现在我看到了代码,要是我能更改代码并绕过公钥验证该怎么办?”要解决这一问题,除了适当的加密加速器(如 Microchip 安全元件的 ECC-P256)外,还需要单片机或处理器内的 BootROM 功能。 BootROM 将确保控制器发出验证命令的存储区域也是不可变的,无法被绕过。然而,公钥被访问仍然是一个基本问题。

使用对称密钥与非对称密钥进行固件验证分别有哪些优缺点?

密钥 优点 缺点对称 较少:

- 加密简单 - 易于实现很多:

- 密钥被盗时非常容易被复制 - 可扩展攻击的风险较高 - 难以部署和管理惟一密钥群非对称 很多:

- 加密稳健 - 密钥架构可扩展 - 可使用 ECC 密钥优化存储器占用空间较少:

- 固件验证没有缺点 - ECDSA 的时间比 SHA256 长

在第一部分中,我们已经详细介绍了在应用中实现固件验证的重要性。应用程序代码将需要通过加密操作进行验证,以确保其真实性。验证可以在嵌入式系统运行过程中的不同时间点执行,如启动时、运行时和安全固件升级时。有许多技术可以使用非对称和对称的加密算法来实现固件验证。这些技术都有各自的优缺点。在本博客的第二部分,我们将介绍如何使用 Microchip 的安全元件和单片机实现固件验证。

审核编辑:彭菁
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 单片机
    +关注

    关注

    6030

    文章

    44482

    浏览量

    631770
  • 控制器
    +关注

    关注

    112

    文章

    16078

    浏览量

    176980
  • 嵌入式系统
    +关注

    关注

    41

    文章

    3548

    浏览量

    129077
收藏 人收藏

    评论

    相关推荐

    小型嵌入式操作系统中断管理的实现

    小型嵌入式操作系统中断管理的实现
    发表于 04-22 12:57

    嵌入式系统的特点

    1.嵌入式系统的特点、分类、发展与应用,熟悉嵌入式系统的逻辑组成。(1)特点:专用性隐蔽性(嵌入式系统
    发表于 07-27 06:57

    简述嵌入式系统的概念及组成

    目录嵌入式第1章作业嵌入式第1章作业201班 董洪任1、简述嵌入式系统的概念。嵌入式系统是一种专
    发表于 10-27 09:34

    嵌入式系统的特点

    ,以计算机技术为基础,适应不同应用功能、可靠性、成本、梯级、功耗等方面的要求,集可配置、可裁剪的软硬件于一体的专用计算机系统嵌入式、专用性、计算机系统嵌入式
    发表于 10-27 06:53

    嵌入式系统具有哪些特点应用

    嵌入式系统01011.嵌入式系统:为特定应用而设计开发的专用计算机系统,它和通用计算机一样,由硬件和软件两部分组成。2.
    发表于 11-09 07:53

    嵌入式系统固件的开发与调试相关资料分享

    嵌入式系统固件的开发与调试主要学习• ❖ 嵌入式系统的质量属性(quality attributes)• ❖
    发表于 12-14 07:26

    嵌入式系统概论与嵌入式系统的特点

    嵌入式系统概论嵌入式系统的特点:专用性:与具体应用紧密结合,具有很强的专用性隐蔽性:嵌入式系统
    发表于 12-21 08:21

    基于ARM的嵌入式系统设计

    硕士学位论文基于ARM的嵌入式系统设计摘要嵌入式系统以其小型、专用、易携带、可靠性高的特点,已经在各个领域得到了广泛的应用,如军事国防、消费
    发表于 12-22 06:59

    嵌入式系统的特点及分类

    嵌入式系统的特点及分类 1. 嵌入式系统的特点(1) 系统内核小由于嵌入式
    发表于 06-17 00:27 2.1w次阅读

    嵌入式小型TCPIP协议栈

    一个专为嵌入式系统编写的小型TCP/IP协议栈 TCP/IPLean
    发表于 10-08 17:23 50次下载

    基于嵌入式系统小型服务器的搭建

    基于嵌入式系统小型服务器的搭建.....
    发表于 01-04 15:25 18次下载

    基于嵌入式ARM&WinCE的小型监控系统的设计

    本文介绍了嵌入式操作系统WinCE的技术特性、构建基于WinCE的嵌入式平台以及在构建的平台上开发嵌入式应用程序和基于微处理器ARM硬件平台的设计。最后以WinCE
    发表于 04-18 14:12 1次下载

    嵌入式设备固件的安全分析和测评技术

    繁多、专用性强、源码或设计文档往往不公开、运行环境受限等诸多因素的影响,通用漏洞挖掘技术无法直接适配。近年来,国内外安全专家和学者针对嵌入式设备及其固件的安全分析和测评技术提出了很多切实可行的解决方案,但
    发表于 06-07 16:31 8次下载

    嵌入式系统

    紧密结合。嵌入式系统通常是计算机技术、半导体技术、电力电子技术及机械技术与各行业的具体应用相结合的产物。(6)系统透明性。(7)系统资源受限
    发表于 10-14 13:49 2次下载
    <b class='flag-5'>嵌入式</b><b class='flag-5'>系统</b>

    嵌入式作业

    目录嵌入式第1章作业嵌入式第1章作业201班 董洪任1、简述嵌入式系统的概念。嵌入式系统是一种专
    发表于 10-20 16:35 10次下载
    <b class='flag-5'>嵌入式</b>作业