近日,Arm發布了一系列IP以保護芯片免受物理攻擊,該系列擴展了Arm的安全IP產品組合,為所有物聯網產品提供物理安全性。這些的全新IP產品均標有代表物理安全的字母“P”標識,包括:Cortex-M35P處理器以及一套全新的、可防側信道攻擊的安全IP(CryptoIsland-300P和CryptoCell-312P)。
本文將探討Cortex-M35P如何憑借其優勢和特性,為受到支持廣泛、對用戶開發及其友好的Cortex-M處理器提供防范物理攻擊、防范篡改的保護,從而為您的產品提供進入新市場的機會。
Cortex-M35P的主要優勢
Cortex-M35P是第一款提供防物理篡改功能的Armv8-M處理器,使處理器核心有能力更容易、更快速地取得支付級或電信級的安全認證。Cortex-M35P還是一款包含了多層次安全結構的處理器,結合了使用Arm TrustZone技術實現的軟件保護與SecurCore系列處理器中的物理保護。Cortex-M35P是Arm安全產品組合的延伸,遵循Arm的PSA平臺安全架構原則。
讓您的設計更自信 | 讓保護更靈活 | 加速您的產品成功 |
提供成熟的、經受過實戰檢驗的、支持廣泛的安全技術。 | 提供多種高級物理安全功能供您選擇。 | 豐富的IP產品和健全生態系統支持能有效降低產品開發成本。 |
? 建立在經過驗證的、已部署在數十億個SecurCore處理器中的市場適應性技術之上。 ? 采用TrustZone技術,在數十億個基于Cortex-A的設備中獲得支持。 ? 將現有知識重新用于已由數百萬名Cortex-M開發人員部署過的相同程序員模型之上。 |
?為廣泛熟悉的Cortex-M系列強化市場適應性,而不會影響性能。 ? 提供高度靈活性,以及可選功能項以用于實現高級功能(包括信號處理)。 ? 更高的安全性(Lockstep、可配置的奇偶校驗、可觀察性),從而實現更快速、更低成本的系統安全功能部署。 |
? 在我們全面的Arm安全解決方案組合中進行優化。 ? 從Cortex-M33處理器輕松升級。 ? 重用基于Cortex-M設備構建的現有軟件。 ? 由世界第一的嵌入式生態系統支持,獲得全球最大的開放知識庫。 |
為什么要防范物理攻擊?
我們在日常生活中會遇到越來越多的設備——比如在家中、工作場所、醫院,工業場所以及城市空間等等——其中有些是連網的,有些則不是。在這其中,許多設備存儲了非常有價值的個人信息,使它們成為物理攻擊的目標。從成本角度來看,由于簡單數據采集工具的部署和存在,這些攻擊變得更具有可行性。我們越來越多地目睹到物理攻擊的發生,例如側信道攻擊已成為標準安全威脅模型的一部分。對物理攻擊的主要擔憂來自攻擊(所產生危害)的延伸效應,即通過攻擊一臺設備,攻擊者可以提取源代碼并發現漏洞,進而進行更大規模的網絡攻擊。
TechRepublic BGU高級講師Yossi Oren在他的物聯網安全博文中總結道:“你只需要進行一次物理訪問——一旦你購買了某個設備的一個副本或某個攝像頭的一款型號,并在實驗室中成功對其進行攻擊——你就會獲得可以遠程攻擊相同設備或型號所需的所有信息。”
我們用一個類比來解釋我們為什么要開發Cortex-M35P:這就像保護您的房子一樣,既然您屋中有貴重物品,那么至關重要的是確保所有入口都受到保護,同時也需考慮到小偷闖入特定入口的困難度。
圖1:保護設備安全就像保護房子一樣——安全強度僅取決于最薄弱的環節!
例如,如果小偷要通過頂層的一扇小窗戶入室行竊的話,他可能需要一把梯子和一些特殊的工具才能夠得逞。因為這頗費周章且很難得手,所以您可能會認為頂層的那扇小窗不會是小偷入室行竊的首選入口,從而認為貴重物品是得到了保護的。但是,如果房子里有非常貴重的物品,或者不用那么費勁就可以進入頂層的這扇窗戶,那么小偷就有可能會設法進入了。
這一概念也適用于物聯網。Arm擁有廣泛的安全組合,可以防御各種進入點,現在Arm正在加強對物理攻擊的防范。 Cortex-M35P的開發旨滿足所有需要市場適應性的嵌入式和物聯網市場的需求。現在,任何面對物理安全項目要求的Cortex-M開發人員,都可以升級到這款最新的Cortex-M處理器,同時不會讓之前所有的開發投入付之東流。
此外,該處理器可以與Arm IP產品組合中的其余組件相匹配,以構成強大而全面的安全解決方案,從而加速上市時間。開發人員可以從Arm廣泛的生態系統中受益,該生態系統提供了最為廣泛的開發工具、編譯器、調試器、操作系統和軟件中間件,可有效節約時間及成本。
與其他攻擊類型相關的物理攻擊
隨著攻擊平面不斷增加以及物聯網(IoT)規模呈指數級增長,在產品設計規劃過程中可能很難根據現在的情況來確定如何保護您的下一代設備。 為了理解并應對這一狀況,Arm通過針對四種不同類型的攻擊目標建模來描述安全性,它們分別是:通信、產品生命周期、軟件攻擊以及物理攻擊,如圖2所示。設備面臨的風險取決于應用程序和數據的價值。許多設備需要考慮更多針對系統底層的攻擊,例如針對底層軟件的攻擊,可以借助Arm TrustZone提供的隔離來獲得充分的保護。但是,還有一些其他類型的用戶產品需要考慮更為復雜的攻擊風險,例如各類通過物理方式攻擊芯片的風險。
圖2:對四種不同類型安全攻擊的威脅系數進行評估
需要防范哪些攻擊取決于您認為哪些物理攻擊會對您的產品構成足夠的威脅。 Arm PSA平臺安全架構的建議是:安全始終始于分析,這里的分析指使用威脅建模程序進行分析。通過威脅建模,您可以評估設備的安全性以及預測可能被黑客入侵或利用的方式。如果安全領域對您而言還比較陌生,那么威脅建模可能會是一個令您略感生畏的過程,因此Arm創建了三個完全免費的威脅模型示例。
當對設備及其所面臨的威脅進行評估后,緊接著的一項重要的工作就是采取適當的措施來保護您的設備。Arm建議使用分層安全法,使用正確的反制組合對您的設備實施不同層次的保護。
Arm擴展了一系列IP以應對所有類型的安全威脅,如上圖所示。當物理攻擊被認為具有足夠大的風險時,您可以選擇使用具有緩解物理攻擊效果的處理器。 Cortex-M35P提供軟件隔離和物理安全相結合的解決方案,可幫助設計人員實現更高級別的系統安全性,從而防御物理和軟件攻擊。您可能會決定需要使用硬件加速的加密機制來抵側信道攻擊(SCA) ——而CryptoIsland-300P和CryptoCell-312P正好可以在這方面提供幫助。
Arm Cortex-M35P的
1. 物理保護
當受保護的資產價值足夠高時,黑客就有足夠的動機對設備采取物理攻擊。Cortex-M35P提供多個專門的組件以保護設備免受此類攻擊的侵擾。
Cortex-M35P包含了多項防范物理攻擊的安全特性。其中“無差別時序”使得任何指令操作的周期數恒定,從而防止信息泄漏。用戶可以指定是否激活此項功能。
另一個例子是100%的奇偶校驗覆蓋。處理器中的每個觸發器均使用可配置的奇偶校驗進行保護,從而可檢測到隨機錯誤或有目的的錯誤注入。
2. 指令cache
集成cache提高了從嵌入式Flash取指令時的性能。
Flash通常無法提供RAM級別的訪問時間,這也是常見的性能瓶頸。該問題可通過激活可選的內部cache得到解決。存儲在cache中的信息也會得到保護從而免受物理攻擊。
3. TrustZone:全系統安全的基礎
TrustZone強化了系統中對信息安全敏感的功能的保護。它不僅提供了對代碼、內存和I/O的軟件隔離,同時還滿足了嵌入式應用的常見要求:實時、確定的響應,最小的上下文切換開銷以及系統要易于軟件開發。
搭載TrustZone的Cortex-M35P處理器具有兩種安全狀態——安全和非安全狀態以及一些與兩種狀態息息相關的特性如圖3所示:
圖3:Armv8-M額外的安全狀態
4. 用于任務隔離的內存保護單元(MPU)
軟件可靠性和系統安全性的提高可藉由限制每個模塊——使其僅被允許訪問完成功能所必需的特定存儲器區域來實現。作為對TrustZone的補充,這種保護可防止意外訪問覆蓋關鍵數據。每個安全區域都可以擁有自己專用的MPU,并且這兩個MPU可以擁有完全不同數量的域(Region)。相對過去,新系統對域進行編程也更為簡便,這集中表現在取消了“目標地址必須對齊到2的整數次冪”的約束。
這一選配的MPU是可編程的,最多可分別為安全和非安全狀態提供16個域(Region)。在多任務環境中,操作系統可以在任務上下文切換期間重新編程MPU、更新不同任務的內存訪問權限,例如,用戶任務可能被授予只能訪問某些應用程序數據和特定外圍設備的權限。通過這種方式,MPU可以保護當前任務所需資源以外的所有其它存儲器和外設免受破壞或未經授權的訪問,從而顯著提高系統的可靠性。
存儲器區域設置更為簡便
Cortex-M35P內部保護架構是建立在“受保護的內存系統架構(protected memory system architecture, PMSA) ”v8版本基礎之上的。該版本采用“與基地址和終止地址比較”的方式來定義作用范圍,這與先前的存在“地址必須對齊到2的整數次冪”限制的方案不同。每個區域都由一個基本起始地址、結束地址、訪問權限和內存屬性的設置組成。其結果是可以僅使用一個域(Region)就完成對目標范圍的覆蓋,而不必像過去一樣必須使用多個對齊到不同尺寸的域(Region)連接在一起來實現。這極大的簡化了軟件開發:減少了編程步驟和上下文的切換時間,從而鼓勵用戶相對過去更有意愿頻繁的使用MPU。
5. 可擴展性的協處理器接口
對于特定應用程序,專用計算可大有作為。在實現這一擴展計算能力的同時,保持世界領先生態系統的所有優勢同樣至關重要——即開發工具、編譯器、調試器、操作系統和中間件的最廣泛選擇。
Cortex-M35P處理器包含一個可選的專用總線接口,用于集成緊耦合加速器硬件。對于頻繁使用的計算密集型操作,此接口提供了一種機制,通過自定義處理硬件來增強通用計算能力。最重要的是,它不會破壞生態系統。該接口控制和數據信號,支持多達8個協處理器,還可提供處理器特權和安全狀態,以及指令類型、關聯的寄存器和操作字段的信息。
6. 數字信號處理(Digital Signal Processing, DSP)擴展
為了加速軟件開發,Arm還在CMSIS項目中提供免費的DSP庫。該庫包含一系列數字濾波器、轉換和數學函數(如矩陣),并支持一系列數據類型。CMSIS目是開源項目,開發版本通過GitHub發布。
可供選擇的整數DSP擴展增加了85條指令。在大多數情況下,DSP指令平均可將程序性能提高三倍,從而提升以數字信號控制為核心的所有應用程序的性能。
7. 單精度浮點單元(Floating Point Unit, FPU)
可選配的FPv5單精度浮點擴展包括額外的16個64位寄存器。該擴展增加了45個與IEEE754-2008兼容的單精度浮點指令。使用浮點指令通常會使平均性能比同等軟件庫提高10倍。FPU被包含在獨立的電源域中,允許在未啟用或未使用時關斷電。
總之,物理攻擊是對嵌入式或物聯網設備的幾種潛在攻擊之一。 Arm的PSA平臺安全架構為設計人員在威脅建模過程中所需通過的安全級別進行評估,以便采用適當的反制組合。物理攻擊正變得愈發簡單和廉價,因此先進的芯片保護技術至關重要。然而,物理安全設計則通常較為復雜。
如今,Arm全新的物理安全IP套件可為任何開發人員提供市場適應性。Arm Cortex-M35P處理器通過TrustZone技術和防篡改功能為軟件和物理攻擊提供了高效的安全解決方案。與Arm CryptoCell IP、Arm CryptoIsland IP或專門的定制加密解決方案相結合,并在Arm生態系統的支持下,任何嵌入式或物聯網解決方案的開發人員都可以確保已擁有強大的可信基礎來進行安全的物聯網實施部署——因為市場適應性已成竹在胸。
-
處理器
+關注
關注
68文章
19165瀏覽量
229130 -
ARM
+關注
關注
134文章
9046瀏覽量
366817
原文標題:芯片,為什么要防物理攻擊?
文章出處:【微信號:arm_china,微信公眾號:Arm芯聞】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論