chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

固件漏洞成倍增長,F(xiàn)PGA廠商的安全方案有了新突破

花茶晶晶 ? 來源:電子發(fā)燒友網 ? 作者:黃晶晶 ? 2020-08-26 16:19 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

電子發(fā)燒友網報道(文/黃晶晶)傳統(tǒng)的安全模式正在發(fā)生變化,固件已經成為越來越常見的攻擊載體。國家漏洞數據庫報告稱,在2016年至2019年間,固件漏洞的數量增長了700%以上。傳統(tǒng)上基于TPM和MCU的硬件安全解決方案通常使用串行處理,最近萊迪思FPGA推出并行處理解決方案,名為Lattice Sentry解決方案,體現(xiàn)了實時可靠的性能特色。

萊迪思Sentry解決方案

Sentry是一系列優(yōu)質資源的組合,包括可定制化的嵌入式軟件、參考設計、IP和開發(fā)工具,可加速實現(xiàn)符合NIST平臺固件保護恢復(PFR)指南的安全系統(tǒng)。

萊迪思半導體亞太區(qū)應用工程(AE)總監(jiān)謝征帆介紹,固件保護在業(yè)界有一個比較通用的標準,是美國國家標準與技術研究院所提出的NIST800-193標準,大部分固件保護的開發(fā)都是基于這個標準。我們推出的Sentry Solution Stack也是以這個標準為藍圖和基準做的一系列開發(fā)工具。

當前,路由器、在線安全監(jiān)控設備以及受新冠疫情影響需要遠程設備管理等這些場景中都存在著固件保護的安全性問題。而NIST的保護規(guī)范要求,包括了檢測黑客對固件進行攻擊,在受到攻擊時的保護,以及在固件遭到破壞的情況下,進行恢復。

Sentry 解決方案集合首先是最底層的硬件平臺,基于萊迪思的XO3D芯片,并提供一塊Sentry演示板,上面可以運行各種demo和參考設計。在硬件平臺之上,有一系列IP核,比如監(jiān)視器、ESP Mux和一些通用的接口。接著是軟件工具,包括DIAMOND軟件和Lattice embedded CPU開發(fā)平臺Propel,這當中又包括Propel Builder和Propel SDK,類似于軟核開發(fā)平臺。在此之上是參考設計和演示示例。另外,還提供定制化設計服務。



SentrySolution Stack最終的目的是要實現(xiàn)動態(tài)信任,同時實現(xiàn)端到端的供應鏈保護?!拔覀兊暮死锩媸怯幸粋€Risc-V軟核,這個軟核可以調度不同硬件的block,例如監(jiān)視器、Mux這樣的底層模塊,你在Risc-V可以用相應的C代碼,實現(xiàn)客戶所需要的功能。隨著產品的演進,你在將來新的產品里面需要一套新的保護方式。但只要底層的基礎模塊沒有變,只需改變相應的C代碼,就可以實現(xiàn)一個新的保護方式。”謝征帆解析。

它的運行流程大致是:萊迪思的XO3D和Sentry應用方案在芯片和固件之間進行保護。首先在硬件平臺啟動上電以后,Time0的時候XO3D使上面所有的其他芯片處于復位狀態(tài),先不工作,由XO3D芯片對上面每一塊固件做加密驗證,只有這個加密驗證通過后,才能夠確認這個固件沒有遭到黑客的非法篡改,也沒有任何其他的問題,例如固件因為電源的沖擊被破壞掉等。再把MCU、CPU等芯片的復位信號釋放掉,進入正常的啟動。當這些芯片進入正常工作流程以后,XO3D芯片會繼續(xù)實時監(jiān)控并檢測以及恢復。



與TPM和MCU的固件保護方案相比,有哪些區(qū)別?簡單來說,在保護、檢測和恢復方面,Sentry方案都更具優(yōu)勢。

保護方面,Sentry方案最大的優(yōu)勢是滿足客戶對實時性的要求,它通過并行的方式實現(xiàn)對多個外設進行監(jiān)控和訪問控制的保護。TPM和MCU是串行的方式。Sentry能夠以納秒級的響應速度對SPI flash、I2C和SPI的接口總線同時進行監(jiān)測?!袄锩娴?a href="http://www.brongaenegriffin.com/tags/時鐘/" target="_blank">時鐘基本上可以跑到80兆甚至100兆,基本上在一兩個cycle里面就能夠檢測到非法訪問的事件,同時能夠在第一時間能夠把這些非法訪問阻斷掉?!敝x征帆表示,在一些對時間敏感的應用上,TPM或MCU無法滿足實時性要求。



檢測方面,Sentry和MCU都能夠在啟動之前對受保護的芯片固件進行自動驗證。但是TPM是一個被動的芯片,它不會主動進行驗證,一般是配合主芯片進行檢測,或者做一些密碼算法相關的操作。

對于強度較大的破壞,例如DOS攻擊和重復攻擊,Sentry能夠做出實時保護,安全地把固件恢復到正常狀態(tài)。而MCU只能夠做一些標準固件的回滾進行恢復。

開發(fā)人員可以在沒有任何FPGA設計經驗的情況下,將Sentry經過驗證的IP模塊拖放到Lattice Propel設計環(huán)境中,修改所給的RISC-V C語言參考代碼。由于Sentry解決方案集合提供預驗證和經過測試的應用演示、參考設計和開發(fā)板,客戶在導入PFR應用時的開發(fā)時間從10個月縮短到僅僅6周。

由于服務器廠商最早采用NIST800-193規(guī)范,因此他們對Sentry的導入比較強烈。此外,工業(yè)自動化的網絡安全防范、車聯(lián)網的數據平臺安全也將是Sentry方案較為重要的市場。謝征帆透露,很多tier-1服務器廠商在做他們的下一代服務器平臺時,都會選擇Sentry Solution作為他們的首選方案實現(xiàn)PFR的功能。

SupplyGuard服務提供具有動態(tài)信任的端到端供應鏈保護

在傳統(tǒng)供應鏈中存在著克隆、過度構建、惡意后門、盜竊、惡意外設、設備劫持等安全問題,此次發(fā)布會,除了推出Sentry Solution之外,萊迪思還推出了SupplyGuard,它提供具有動態(tài)信任的端到端供應鏈保護,通過交付出廠鎖定的設備,保護其免受克隆和惡意軟件植入等攻擊,同時實現(xiàn)設備所有權的安全移交。



這條端到端的供應鏈保護貫穿于從芯片原廠生產到OEM廠商,到CM生產,再到客戶現(xiàn)場交付,以及產品最后的報廢。并且它是一個兼顧經濟成本與高效的舉措。

在整個流程中,通過一對lock和unlock的密鑰,讓未經認證的設備和組件無法在這個系統(tǒng)里面運行。同時系統(tǒng)非常嚴格的保護這個密鑰,如果有任何入侵的行為,都能夠實時檢測,最終實現(xiàn)端到端的安全供應鏈的保護。



物聯(lián)網化的今天,安全被提到更重要的地位,許多芯片原廠推出了新的安全解決方案來解決物聯(lián)網的安全問題。謝征帆表示,萊迪思的Sentry Solution Stack和SupplyGuard 服務最終目的也都是提供動態(tài)的信任,解決固件攻擊和SupplyGuard攻擊的安全痛點,這對于網絡安全和供應鏈安全都異常重要。

本文由電子發(fā)燒友網原創(chuàng),未經授權禁止轉載。如需轉載,請?zhí)砑游⑿盘杄lecfans999。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • FPGA
    +關注

    關注

    1650

    文章

    22217

    瀏覽量

    627873
  • 萊迪思
    +關注

    關注

    2

    文章

    231

    瀏覽量

    40342
  • 固件
    +關注

    關注

    10

    文章

    568

    瀏覽量

    24467
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    wifi解決方案實現(xiàn)網絡安全

    silex希來科wifi解決方案實現(xiàn)網絡安全
    的頭像 發(fā)表于 08-27 15:01 ?372次閱讀

    芯朋微電子PN7885系列60A超大電流E-Fuse介紹

    隨著人工智能(AI)浪潮的到來,數據中心迎來前所未有的變革。服務器的功率需求激增,超高的功率對供電系統(tǒng)的需求成倍增長,板上電源越來越多。防止輸入端涌入的電流使系統(tǒng)過載變得至關重要,否則高昂的停機成本變得不可接受!
    的頭像 發(fā)表于 07-10 14:50 ?855次閱讀
    芯朋微電子PN7885系列60A超大電流E-Fuse介紹

    華邦電子Trust W77Q安全閃存強化平臺固件恢復力

    隨著現(xiàn)代計算系統(tǒng)、嵌入式解決方案及物聯(lián)網(IoT)設備面臨日益嚴峻的安全威脅,對于固件防護的需求也愈發(fā)迫切。多起大型網絡攻擊事件表明,固件一旦被未經授權修改,不僅可能導致系統(tǒng)故障或被惡
    的頭像 發(fā)表于 07-09 10:07 ?1553次閱讀

    如何維護i.MX6ULL的安全內核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內核 5.15.71 存在許多安全漏洞:根據 cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞在生產環(huán)境中無法通過服務升級來修復。
    的頭像 發(fā)表于 03-18 18:02 ?746次閱讀

    直流充電安全測試負載方案解析

    專業(yè)化的安全測試負載方案進行系統(tǒng)性驗證。本文針對直流充電安全測試需求,深入解析關鍵技術及實施方案。 一、安全測試的核心挑戰(zhàn) 故障場景多樣性
    發(fā)表于 03-13 14:38

    【版本控制安全簡報】Perforce Helix Core安全更新:漏洞修復與國內用戶支持

    Perforce Helix Core近日發(fā)布安全補丁,解決高危DoS漏洞安全性進一步增強!獲取支持,可咨詢Perforce授權代理商龍智,我們提供咨詢、試用、安裝部署、培訓、技術支持等本地化服務,確保您的系統(tǒng)
    的頭像 發(fā)表于 02-27 17:12 ?811次閱讀
    【版本控制<b class='flag-5'>安全</b>簡報】Perforce Helix Core<b class='flag-5'>安全</b>更新:<b class='flag-5'>漏洞</b>修復與國內用戶支持

    微軟Outlook曝高危安全漏洞

    近日,美國網絡安全和基礎設施安全局(CISA)發(fā)布一項緊急安全公告,揭示微軟Outlook中存在的一個高危遠程代碼執(zhí)行
    的頭像 發(fā)表于 02-10 09:17 ?749次閱讀

    AMD與谷歌披露關鍵微碼漏洞

    為CVE-2024-56161,其潛在風險引起了業(yè)界的廣泛關注。為了更深入地了解該漏洞,谷歌安全研究團隊在GitHub上發(fā)布相關帖子,對漏洞的詳細信息、影響范圍以及可能的攻擊方式進行
    的頭像 發(fā)表于 02-08 14:28 ?730次閱讀

    華為榮獲BSI全球首批漏洞管理體系認證

    。 此次認證涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露以及ISO/IEC 30111漏洞處理流程這三大國際標準。這些標準在信息安全領域具有極高的權
    的頭像 發(fā)表于 01-22 13:42 ?764次閱讀

    MCU在車載系統(tǒng)中的展望

    產業(yè)的快速發(fā)展以及對汽車智能化、電動化、網聯(lián)化的需求增加,為國產MCU提供廣闊的市場空間。部分國內廠商已從與安全性能相關性較低的中低端車規(guī)MCU切入,并逐步開始研發(fā)未來汽車智能化所需的高端MCU
    發(fā)表于 01-17 12:11

    華為通過BSI全球首批漏洞管理體系認證

    近日,華為通過全球權威標準機構BSI漏洞管理體系認證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標
    的頭像 發(fā)表于 01-16 11:15 ?905次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    芯盾時代入選《API安全技術應用指南(2024版)》API安全十大代表性廠商

    近日,國內知名網絡安全媒體安全牛正式發(fā)布《API安全技術應用指南(2024版)》報告,幫助用戶更好地開展API安全規(guī)劃和安全建設,并提供有效
    的頭像 發(fā)表于 12-18 11:04 ?1651次閱讀
    芯盾時代入選《API<b class='flag-5'>安全</b>技術應用指南(2024版)》API<b class='flag-5'>安全</b>十大代表性<b class='flag-5'>廠商</b>

    對稱加密技術哪些常見的安全漏洞?

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數生成器或其他邏輯錯誤都可能導致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發(fā)表于 12-16 13:59 ?1029次閱讀

    物聯(lián)網系統(tǒng)的安全漏洞分析

    設備制造商的安全意識不足 許多物聯(lián)網設備制造商在設計和生產過程中,往往忽視安全問題,導致設備存在先天性的安全漏洞。這些漏洞可能包括弱密碼
    的頭像 發(fā)表于 10-29 13:37 ?1547次閱讀