default banner

物联网安全生命周期面临三个主要挑战:

  • 在系统中植入会损害其功能的硬件木马;
  • 需要在设备生命周期的不同阶段调整和演变精细化权限管理;
  • 假冒问题可能会生成克隆产品,产生可以预见的副作用。

硬件木马给集成电路的完整性带来极具挑战性的威胁

lifecycle

木马是一种非常强大的攻击,它包括在系统中植入一个不受欢迎的功能或组件以执行某些操作,如允许绕过加密操作、转储内存的内容或禁用一些应对侧信道攻击的对策。

硬件木马的特点是,它们可以在产品制造链的任何阶段植入;比如,在代工厂或者在组装阶段,可能会在系统中添加一个含有木马的额外组件。

这就要求各利益相关者相信整个生产链能够防止这种植入,或者他们自己能够有效地检测硬件木马并加以防范。

由于其种类繁多,要有效地检测木马非常困难。只有使用多种威胁检测方法才能进一步保证系统中不存在木马。因此Secure-IC依靠其评估工具来检测和有效处理木马,如反应式模拟检测或机器学习,并利用其保护和嵌入式检测IP。

 

生命周期安全方法确保精细的权限管理

由于互联设备是由不同的系统智能化和功能性组件组成的,因此毫无疑问,在半导体价值链中存在着几个不同的参与者。例如,原始设备制造商(OEM)将其产品提供给另一家公司,后者将这些产品作为组件用在自己产品中,接着制造出成品并出售给最终用户。

然后,产品或构成最终产品的不同组件将根据各自在其生命周期中的不同阶段(设计、制造、运行、寿命结束),分别受特定的权限管理。每一个参与者都可以访问自己的组件或产品,而其他参与者无权修改其知识产权,甚至无权修改设备的工作方式。

安全密钥将在设计阶段生成;MCU 密钥和固件将在制造阶段写入,同时,针对每一个独立设备执行密钥管理。在现场,产品的安全操作和固件更新将依据权限来管理。因此,每个阶段都将各有不同,并独立管理,无论对下一步有无影响。

如果物联网设备的安全生命周期没有实施适当管理,产品可能会面临根改装的危险,换言之,攻击者可以完全控制并修改产品,甚至使产品无法工作。

Secure-IC的集成安全元素,即SecuryzrTM,可以有效地处理产品的权限管理,以确保正常和已授权的操作。SecuryzrTM服务器将允许在正确的时间进行正确的配置,以及实时设备监控和安全更新(FOTA,即无线固件更新)。

 

假冒产品的危险

如前所述,任何组件在其生命周期中都要经历几个阶段。

在整个供应链中,一个芯片将首先被制造出来,然后首次测试、组装、再次测试,最后植入软件。在整个供应链中,无论是原材料还是成品都可能会出现假冒问题,因为芯片可以在任何时候被提取出来并用于其他目的。

假冒或克隆产品会产生直接和重大的经济和法律后果,同时也会损害品牌和产品的声誉,特别是在面临产品责任问题以及涉及终端用户的风险和安全的时候。

得益于物理不可克隆功能(PUF),Secure-IC提供了在芯片内生成唯一标识符并作为防篡改控制系统的能力,从而防止假冒并保证开发生命周期的安全。

 

网络安全是一个不断发展的领域,我们的任务不仅是通过设计确保设备的安全,还要充分理解和了解整个供应链的运作方式。这让我们能够了解威胁是什么,以及如何长期保持信任,甚至直到设备寿命终结。因此,采用强大的信任根以及前瞻性物联网设备生命周期管理,对于长期维护互联设备和嵌入式系统的网络安全必不可少。

联系我们