半導體行業(yè)產(chǎn)業(yè)鏈面臨的安全風險問題至關重要,需預先制定防范應對策略。
隨著全球電子市場(PC、多媒體、網(wǎng)絡和通信設備)需求激增,全球半導體市場收入再創(chuàng)新高。半導體行業(yè)的供應鏈高度專業(yè)化,可供支持整個垂直行業(yè)的獨特需求。由于這種專業(yè)化,該行業(yè)的價值鏈被分為“上游”、“中游”和“下游”。價值鏈從所謂的“上游”產(chǎn)業(yè)開始,包括集成電路 (IC) 設計和布局?!爸杏巍笔侵讣呻娐分圃欤ㄒ卜Q為晶圓制造和加工,是資金和技術最密集的)。最后,“下游”是指集成電路(IC)封裝和性能測試。除此之外的其他行業(yè),如PCB模塊和電路板組裝,需要完成最終產(chǎn)品。 由于半導體行業(yè)的專業(yè)化,公司根據(jù)客戶的產(chǎn)品要求專注于不同的市場。比如高通、博通、聯(lián)發(fā)科等IC設計公司,會根據(jù)不同的產(chǎn)品開發(fā)需求,選擇合適的知識產(chǎn)權(IP)或電子設計自動化(EDA)工具。晶圓制造和組裝供應商也會選擇合適的半導體材料和設備供應商,以實現(xiàn)更好的工藝控制。知名代表企業(yè)包括臺積電、三星、格芯、日月光、Amkor等。
圖 1. 半導體產(chǎn)業(yè)生態(tài)系統(tǒng)概覽 半導體行業(yè)應該充分了解可能來自供應商、設備制造商和生態(tài)系統(tǒng)合作伙伴的威脅,以確保他們?yōu)槲磥淼娘L險做好準備。
半導體制造商面臨的威脅有哪些?
由于半導體行業(yè)的每一項生產(chǎn)活動都必須投入巨額資金來購買工藝和材料處理設備等許多關鍵資產(chǎn),其中還包括設備所需的服務器和控制器。例如,300 mm晶圓制造至少需要 20 億美元的資本支出和 7 億美元的運營支出。其中單個光刻機的制造成本就超過 1 億美元——這一設備的生產(chǎn)過程至少需要 15 個月才能完成——而且它只是半導體制造過程所需的眾多設備之一。 同時,由于半導體生產(chǎn)需要高度的工業(yè)專業(yè)化,一家公司不能輕易被另一家公司取代。當一家公司遭受勒索軟件攻擊時,它可能會中斷特定的生產(chǎn)線,這個可能會影響整個電子行業(yè)。由于半導體行業(yè)上下游組織之間的密切合作,僅通過保護我們自己的工廠來確保網(wǎng)絡安全是具有挑戰(zhàn)性的 ,因此我們還需要應對來自供應鏈攻擊的風險。
TXOne Networks分析了半導體產(chǎn)業(yè)核心企業(yè)的現(xiàn)狀和供應鏈,在晶圓制造及其上下游產(chǎn)品設計和后端工藝階段,發(fā)現(xiàn)了以下潛在威脅:
1.出于成本效益考慮,安裝未經(jīng)授權或未知的 EDA 工具。
在 IC 設計階段,由于 EDA 軟件價格高昂,中小企業(yè)無法為每個 IC 設計人員提供一套開發(fā)軟件包。因此,公司通常只在服務器上安裝一套 EDA 軟件,供 IC 設計人員遠程連接一起使用。但是,一些沒有服務器訪問權限的實習生或工程師可能會嘗試在他們的個人計算機上安裝身份不明的 EDA 軟件來學習設計技能。在這種情況下,如果受信任的人員在沒有有效完整性設備的情況下將其計算機帶入 IT 或 OT 網(wǎng)絡,公司將面臨網(wǎng)絡安全風險。 2020年后由于居家辦公需求增加,IC設計公司無需人員現(xiàn)場辦公,工程師可使用VPN連接機制,這就為攻擊者提供更多可攻擊媒介。例如,專門生產(chǎn)用于設計 IC、片上系統(tǒng) (SoC) 和印刷電路板的 EDA 軟件的 Cadence 在 2021 年就遭受了 Log4j 漏洞影響。因此,在無法完全隔離的網(wǎng)絡環(huán)境中,需要進行適當?shù)穆┒垂芾怼?/p>
此外,由于關鍵設備價格高昂,中小型IC設計公司可能無法購買開發(fā)、加工或測試所需的設備,因此將部分業(yè)務外包給其他制造商。例如,資金較為有限的 IC 設計公司會將其封裝和測試工作外包給半導體組裝和測試工廠,以實現(xiàn)利益最大化,并對其晶圓進行最終測試,以確保產(chǎn)品滿足客戶需求。 在這種情況下,半導體封測廠的人員搭建測試環(huán)境,直接提供遠程連接服務到設備進行遠程操作。一些人員使用的半導體測試設備是舊版的,或許已有 10 多年的歷史。這使攻擊者有更多機會利用舊設備的高風險漏洞進行攻擊。更嚴重的是,為了提高半導體封裝測試工廠的效率,很多設備將相互連接,共享測試軟件。因此,當一種設備受到攻擊時,它可能會影響所有連接的生產(chǎn)線設備。
2.用于晶圓廠設備的危險遠程連接。
無論半導體前端工藝還是后端工藝階段,所使用的大多數(shù)關鍵設備都是精確設計的,不能讓所有者使用任何程序進行更改。這使得工作人員在信息安全保護方面無法直接將安全軟件部署在設備上,也使得一般的 IT 信息安全解決方案難以應用于 OT 環(huán)境。 當設備需要維修或故障排除時,需要設備制造商的協(xié)助。為了讓設備制造商能夠快速了解問題,一些制造商會采用開放軟件的遠程服務方式進行管理。如果攻擊者能在這個階段獲得連接所需的密鑰,這將影響整個 OT 環(huán)境。全球最大的半導體設備制造商 ASML 也曾報告過受到攻擊未遂或數(shù)據(jù)盜竊等事件。此外,設備制造商擁有的精密和高科技的產(chǎn)品,掌握著世界先進芯片制造工藝的關鍵技術,使他們更容易成為黑客組織的目標。
3.內部威脅觸發(fā)的 APT 攻擊。
半導體行業(yè)在20世紀80年代開始全球化,其在產(chǎn)品和運營中的作用對于全球經(jīng)濟中各行業(yè)的領導者來說至關重要。例如,由于芯片組裝和最終測試過程都需要大量勞動力,許多歐美公司很早就在東南亞和東歐建立了工廠,以獲得低成本的制造工廠和當?shù)卣闹С?。一般來說,公司越大,管理員工的機密信息就越困難。高級持續(xù)性威脅 (APT) 攻擊有時會發(fā)生在擁有機密信息的員工被說服或操縱以進一步引發(fā)網(wǎng)絡事件時。
4.高度互聯(lián)生產(chǎn)中的安全控制和治理薄弱。 大多數(shù)IC代工廠都會為其外包代工廠合作伙伴提供遠程訪問服務器,以便雙方團隊可以實時掌握工藝進程,贏得更多客戶的信任。在這種情況下,代工廠之間的網(wǎng)絡要求進行互連的生產(chǎn)設施作為單個虛擬工廠運行。如果任何公司未能進行適當?shù)木W(wǎng)絡安全技術控制和治理,都可能使代工廠面臨風險,甚至影響供應鏈的穩(wěn)定性。
5.許多設備仍然缺乏一個中央可視化平臺。
在 300 mm晶圓制造中,大約有 250 到 300 個關鍵技術文檔和 8000 到 15000 個端點設備。如此龐大且未打補丁的環(huán)境很容易成為惡意軟件的滋生地。工程師需要一個集中的、可視化的管理平臺,以便盡早發(fā)現(xiàn)并管理大量的設備。此外,許多關鍵設備過于復雜,工程師無法了解它的實際軟件組成。因此,除了記錄網(wǎng)絡和系統(tǒng)事件外,他們還應該了解設備的軟件物料清單 (SBOM) ,以便資產(chǎn)所有者能夠快速響應新發(fā)現(xiàn)的漏洞并相應地排除。
如何減少對半導體行業(yè)的潛在威脅?
如前所述,半導體產(chǎn)業(yè)鏈中的企業(yè)是高度互聯(lián)的,供應鏈安全已經(jīng)是半導體行業(yè)必須充分了解和應對的問題。美國國家標準與技術研究院 (NIST) 在2022年5月發(fā)布了關于網(wǎng)絡安全的供應鏈風險管理報告,幫助各界了解供應鏈風險,引導企業(yè)有效管理風險。文件指出,供應鏈安全風險可能來自:1.系統(tǒng)集成商內部人員竊取機密信息;2.為特定國家工作的代理商將惡意軟件植入供應商提供的產(chǎn)品中;3.重用易受攻擊的代碼,并進而提出18個域,以有效管理供應鏈網(wǎng)絡安全風險。 為了提高半導體產(chǎn)業(yè)供應鏈的安全性,2022 年 1 月,SEMI 更進一步,推出了新的 SEMI E187 晶圓廠設備網(wǎng)絡安全規(guī)范。這些標準旨在消除供應鏈攻擊、內部威脅和網(wǎng)絡攻擊中的其他潛在爆發(fā)點。通過 SEMI E187,可以為全球半導體設備制造商提供早期設計安全指南。 其次,企業(yè)還可以在采購設備時明確網(wǎng)絡安全要求,避免新軟件存在安全風險。TXOne Networks 首席執(zhí)行官、SEMI 臺灣半導體網(wǎng)絡安全委員會成員Terence Liu 博士表示:“這個標準的建立就像是建立了一個信任機制。半導體制造商可以相信供應商移交的設備是安全的。 TXOne 的專家與行業(yè)領導者合作,創(chuàng)建了一種基于將 OT 零信任應用于資產(chǎn)生命周期的新管理方法。通過將信任歸零并在可能存在潛在威脅入口點的每個階段實施驗證策略,網(wǎng)絡安全專家可以簡化對 SEMI E187 的合規(guī)性,解決 OT 網(wǎng)絡安全挑戰(zhàn),并保護晶圓廠設備免受網(wǎng)絡威脅。
1)入站設備的零信任: 此網(wǎng)絡安全政策從設備進入您的場所的那一刻起生效。還應預先掃描準備入庫的新到貨設備(Trend Micro Portable Security 3 Pro),以降低供應鏈攻擊的風險——過去,網(wǎng)絡攻擊者通過在裝運前破壞設備來觸發(fā)網(wǎng)絡事件。
2)陌生端點零信任: 傳統(tǒng)的防病毒軟件可能會使系統(tǒng)陷入困境,導致崩潰或延遲。而“OT-native”鎖定軟件 ( StellarEnforce ) 使用僅允許對操作至關重要的應用程序的信任列表保護舊端點。對于執(zhí)行更多樣化或更復雜任務的現(xiàn)代化端點,受信任的 ICS 應用程序和許可證庫會通知下一代防病毒軟件 ( StellarProtect ) 它可以跳過和優(yōu)先處理那些文件和應用程序,從而保留操作資源。
3)網(wǎng)絡零信任:
當網(wǎng)絡中不必要的“門”被防火墻或 IPS 設備( EdgeIPS 和 EdgeFire)設置的特定流量規(guī)則檢測時,攻擊者會發(fā)現(xiàn)攻擊您的 OT 網(wǎng)絡更具挑戰(zhàn)性。這些規(guī)則嚴格基于哪些步驟需要通信才能完成工作,網(wǎng)絡被分成更易于監(jiān)控和保護的部分。對于遺留的和其他不可修補的部分,虛擬修補可以屏蔽漏洞,使其無法被攻擊者利用。通過單一的集中式控制臺(OT Defense Console)可以輕松地觀察和維護網(wǎng)絡設備。 編輯:黃飛
評論