图 1:OEM 负责确保 IC 生命周期的最后两个阶段:电路板组装和电路板测试。资料来源:硅实验室
虽然产品生命周期中的 OEM 阶段少于 IC 生产阶段,但每个阶段的安全风险都与芯片供应商面临的挑战相似,并且同样重要。好消息是 OEM 可以在其芯片供应商建立的安全基础上构建并重用许多相同的技术。
- 板组装
电路板组装很像 IC 生产中的封装组装步骤;但是,不是将芯片放入封装内,而是将封装安装到印刷电路板 (PCB) 上,然后通常将其安装在某种外壳中。封装组装现场的物理和网络安全是抵御攻击的第一道防线;但是,这可能因承包商而异,并且由于成本考虑和电路板测试的性质而往往很差。
图 2:电路板组装与 IC 生产阶段的封装组装非常相似。资料来源:硅实验室
此阶段最重要的威胁是盗窃、设备分析和修改。下文描述了这些威胁的缓解措施。
盗窃
以合法设备转售为目的的设备盗窃是此步骤的主要关注点。与 IC 生产中的封装测试阶段一样,通过比较电路板组装现场的进出库存,很容易发现任何重要数量的盗窃。
此阶段 OEM 面临的最大风险是攻击者获取大量设备,对其进行修改,然后将修改后的产品介绍给最终用户。如果芯片供应商提供定制编程,OEM 可以通过订购启用和配置安全启动的部件来大大降低这种风险。安全启动将导致 IC 拒绝攻击者试图编程的任何修改软件。
设备分析
与 IC 生产期间的封装组装阶段相比,此步骤中攻击者获取系统进行分析的可能性大大降低。此步骤的板通常不包含任何有用的信息进行分析。如果攻击者有兴趣分析硬件结构,他们可以通过购买设备轻松获取样本。此外,由于尚未对设备进行编程,因此以这种方式获取设备不会使攻击者能够访问和分析任何特定于设备的软件。
硬件改造
鉴于检测此类修改的容易程度,很难实现大规模的 PCB 隐蔽修改。OEM 可以在受信任的环境中实施简单的抽样测试,直观地检查电路板并将它们与已知的良好样品进行比较以检测变化。尝试仅修改一组特定板的攻击将逃避此类测试,但也更难以协调和实施。
- 板子测试
电路板测试阶段带来的威胁与 IC 生产期间的封装测试类似。例如,测试系统在多个供应商之间共享是很常见的,这增加了安全漏洞或不良行为者攻击的风险。然而,在这一步,原始设备制造商的供应商往往比集成电路制造商的供应商更加多样化,这使得电路板测试比封装测试更难确保安全。
图 3:同样,电路板测试与 IC 生产阶段的封装测试非常相似。资料来源:硅实验室
板卡测试一般物理和网络安全性较差。在产品之间共享空间和测试主机是非常普遍的,并且测试系统可能不会保持补丁。最后,在最终测试中暴露机密数据的风险取决于产品的实施及其最终测试过程。如果 IC 具有足够的安全能力,那么最终的测试架构就可以完全保护数据免受测试环境中的不良行为者的影响。不幸的是,该主题过于复杂,无法在本文中深入探讨。
恶意代码注入
板卡测试中最简单的攻击方法是修改设备的软件。由于安全启动启用和应用程序编程发生在同一电路板测试步骤中,因此担心获得完全控制测试的攻击者可能会注入恶意代码并禁用安全启动。这种风险可以通过实施样本测试或双插入测试流程来减轻。
此外,如果定制编程可用,那么让芯片供应商配置并启用安全启动将创建对恶意代码注入的强大防御。当以这种方式使用编程服务时,电路板测试验证安全启动是否正确配置和启用仍然很重要。通过协同工作,封装和最终测试步骤可以相互验证,因此攻击者需要破坏这两个步骤来更改芯片供应商或 OEM 代码。
需要注意的是,安全启动的强度取决于对私钥保密。强烈建议在硬件安全模块 (HSM) 等安全密钥存储中生成签名密钥,并且永远不要导出。此外,使用密钥签名的能力应该受到严格限制,理想情况下需要至少两个人的身份验证,以确保没有单个参与者可以签署恶意图像。
身份提取
由于 OEM 在测试中注入凭证(加密密钥和证书)很常见,因此攻击者可能会寻求访问凭证或它们所基于的密钥材料。
事实证明,身份凭证的安全配置是一个特别复杂和细致入微的问题。它涉及设备的功能、承包商的物理和网络安全以及供应方法的设计。由于制造的规模和成本,它还提出了独特的挑战。此外,与所有安全性一样,无法确认您没有遗漏系统中的某些缺陷。为设备提供身份很容易。以可接受的成本和巨大的规模为他们提供强大的安全身份非常困难。
在精心设计的系统中,私钥永远不会离开安全的密钥存储,因此不可能访问伪造凭证所需的密钥材料。例如,在 Silicon Labs 使用的实施中,用于生成设备证书的私钥存储在 PC 上的可信平台模块 (TPM) 中,该模块可抵御物理和逻辑攻击,并位于访问受限的笼子中。站点的数据中心。此外,这些密钥的使用受到限制,仅适用于单个生产批次,并且在该批次完成测试和删除之前仅存在几天。最后,如果这样的密钥被泄露,使用该密钥制造的设备可能会被撤销其凭据,表明它们不应再被信任。
同样,所有支持安全密钥存储的设备都在机上生成其私钥,而这些密钥永远无法离开安全密钥存储。不支持安全密钥存储的设备必须注入其密钥,并且更容易受到测试基础设施上的攻击者访问其私钥的攻击。为了防止低安全性设备的证书被冒充为高安全性设备的证书,制造过程中生成的所有证书都包含指示用于其私钥的存储强度的数据。
原始设备制造商应使用针对修改和限制物理访问进行强化的测试系统。应审查物理安全性,并维护标准访问控制和日志记录。最后,应维护网络和 PC 的标准安全实践。例如,不应允许测试系统具有直接的 Internet 连接,并且不应使用公共登录凭据。应进行定期审查,以确保注意到和审查对这些过程的任何更改。
这些标准操作可以防止攻击者首先获得对测试系统的访问权限。除了这些做法之外,OEM 还可以将测试人员委托给不会与其他供应商共享的合同制造商 (CM),从而进一步提高物理和网络安全性。这些系统也可以通过渗透测试来识别和修复漏洞,然后才能被利用。
最后,存储在 OEM 的 IT 基础设施中的更高级别的密钥需要得到适当的处理。它们应存储在密钥库中并具有适当的访问限制。应该监控它们的使用,以便可以识别任何意外操作,并提醒适当的工作人员。
对于不希望建立自己的凭证供应基础设施的 OEM,有提供安全编程服务的芯片供应商。例如,Silicon Labs 在其Vault-High产品目录中提供凭据,并且可以将凭据编程到通过定制零件制造服务 (CPMS)订购的任何定制零件上。这些服务将这种负担从电路板测试转移到芯片供应商的编程步骤。
提取机密信息
当密钥或专有算法等机密信息被编程为电路板测试的一部分时,攻击者可能会通过破坏测试仪来获取此信息。针对身份提取强化电路板测试阶段的所有建议也适用于此。同样,使用编程服务可以将这种风险从电路板测试阶段转移到封装测试阶段。
使用正确的安全功能集,即使测试系统受到威胁,也可以提供机密信息并保护它。如上所述,这种配置需要一个中央的安全机器,以及一个具有安全引擎的设备,该引擎可以以不受测试系统影响且可由中央机器验证的方式证明设备的状态。电路板测试将对 IC 进行编程、启用安全启动并锁定设备。
然后设备将证明其状态。如果测试人员被入侵并且没有做它应该做的事情,中央机器将在证明信息中检测到它。当中央机器知道设备配置正确时,它可以与已知良好的应用程序执行密钥交换,然后通过该安全链接发送机密信息。此过程可防止测试系统看到或更改机密信息。
终端产品安全需要 OEM 勤奋
在保护最终产品方面,OEM 面临许多与芯片供应商相同的挑战。虽然精心设计的产品和强大的物理和网络安全是第一道防线,但 OEM 可以通过遵循其芯片供应商实施的许多相同步骤和程序来防止对其最终产品的大量安全攻击。
发布评论请先 登录
相关推荐
评论