物联网安全告急 芯片设计将偏安全防护

物联网安全告急 芯片设计将偏安全防护

黑客软件访客2021-10-12 7:06:008545A+A-

  现在人们身边不仅有智能手机、智能腕表,智能家居、智能汽车、智能机器人也快速兴起,随着智能设备不断升级,人类似乎就要住进科幻世界里了,然而随着智能设备变得越来越强大,这些设备存在的漏洞和黑客攻击也成为不可忽视的现实一幕。当下很多全天候联网的智能设备仍处于毫无防备的状态,而由此引发的相关信息安全问题也浮出水面。

  在结束不久的黑客大会上,就有人士介绍,眼下智能家居、智能穿戴、智能交通、智能娱乐、智能终端等五大智能生活都存在安全问题。“不要以为只有电脑、手机才是黑客的攻击对象,智能马桶也会是攻击目标。”该人士随后幽默地表示,黑客可以轻而易举地让智能马桶瞬间变成音乐喷泉。

  而此前,就已经有黑客对智能家居“下手”了,安全研究公司Proofpoint在去年底发现了一种新型的僵尸网络,这种网络可以感染联网的家电设备,并借机发送了数十万封恶意电子邮件,这是首例被证实的基于智能家居的网络攻击行为。

  恶化的网络安全环境也为芯片厂商敲响了警钟,令其加强了对芯片的安全性重视。在芯片的设计研发层面,网络安全正逐渐成为物联网芯片开发的重要考量因素。电子设计自动化(EDA)工具开发商提出在IC设计阶段利用安全防护验证工具,确保芯片网络安全功能的设计方法,来降低物联网系统单芯片(SoC)遭黑客攻击的风险。同时,芯片厂商则开始研发内建多元IP的系统单芯片,来提升网络的适应性和防护性。但目前还不能排除黑客利用每个IP展开攻击,造成信息安全的可能性。

  因此,未来EDA工具除在先进制程模拟、仿真模型验证中扮演关键角色外,也将协助芯片商找出易受恶意攻击的设计弱点,来实现芯片级网络安全的可靠性。

  芯片设计将加强安全防护

  有分析人士认为,芯片级的网络安全必须以EDA工具为核心,从三个设计层次着手。

  首先是芯片层面的跨频道攻击(Side-channel Attack)防护策略,其次是供应链的安全管理机制,第三则是芯片内部逻辑单元的木马侦测(Trojans Detection)能力。通过层层把关IP和逻辑安全,防止未经验证及授权的芯片流入市面,让制造商能全面掌握设计问题,来确保物联网应用的安全。

  之前芯片厂商多是通过产品固件或软件来执行安全防护功能的,而系统厂商则倾向直接采用第三方嵌入式软件来展开防护。然而传统的安全方案仅有一道软件防线,更适合封闭式控制或单一装置的联网应用,如果放到未来物联网的复杂网络环境中,明显会漏洞百出。同时在系统单芯片、微控制器加大导入开放式IP的趋势下,信息安全问题很可能从一开始就存在芯片的底层了,这会令后端的软件防不胜防。

  相较于嵌入式软件供应商,EDA工具商因拥有IC设计供应链的合作经验,又能提供嵌入式操作系统和软件支持,能够实现从上至下的软硬件安全防护,加速物联网应用的成型。

  因此,一套完整的物联网嵌入式软件除可以协助芯片厂商、系统商模拟和验证产品的安全防护能力外,还应能够深入地分析热效应、射频/电源杂讯、演算法和架构设计等参数,促进电子和底层芯片架构设计进行更紧密地融合。面对物联网安全防护,不仅需要拥有软件层面的屏蔽手段,更需要在硬件乃至芯片层面展开进一步的开发、强化。

 

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 慵吋偶亦2022-05-31 02:20:41
  • 来物联网的复杂网络环境中,明显会漏洞百出。同时在系统单芯片、微控制器加大导入开放式IP的趋势下,信息安全问题很可能从一开始就存在芯片的底层了,这会令后端的软件防不胜防。  相较于嵌入式软件供应商,EDA工具商因拥有IC设计供应链的合作经验,又能提供嵌入式操作系统和软件支持,能够实现从
  • 忿咬痴妓2022-05-30 23:23:20
  • 过层层把关IP和逻辑安全,防止未经验证及授权的芯片流入市面,让制造商能全面掌握设计问题,来确保物联网应用的安全。  之前芯片厂商多是通过产品固件或软件来执行安全防护功能的,而系统厂商则倾向直接采用第三方嵌入式软件来展开防护。然而传统的安全方案仅有一道软件防线,更适合封闭式控制或单
  • 寻妄寒洲2022-05-31 00:58:56
  • EDA工具商因拥有IC设计供应链的合作经验,又能提供嵌入式操作系统和软件支持,能够实现从上至下的软硬件安全防护,加速物联网应用的成型。  因此,一套完整的物联网嵌入式软件除可以协助芯
  • 鸽吻清晓2022-05-30 22:09:09
  • 络安全必须以EDA工具为核心,从三个设计层次着手。  首先是芯片层面的跨频道攻击(Side-channel Attack)防护策略,其次是供应链的安全管理机制,第三则是芯片内部逻辑单元的木马侦测(Trojans Detection)能力。通
  • 语酌萌晴2022-05-30 18:03:07
  • 片层面展开进一步的开发、强化。 

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理