【導(dǎo)讀】本文包括兩部分,我們主要探討芯片供應(yīng)商和OEM之間的相互關(guān)系,以及他們?yōu)楹伪仨殧y手合作以完成各個(gè)制造階段的漏洞保護(hù)。第一部分指出了IC制造生命周期每個(gè)階段中存在的威脅,并說明了如何解決這些威脅。第二部分著重說明了OEM所特有的安全風(fēng)險(xiǎn),并指出了最終產(chǎn)品制造商和芯片供應(yīng)商如何承擔(dān)各自的責(zé)任。這些內(nèi)容將圍繞以下問題進(jìn)行闡釋,即OEM和芯片供應(yīng)商對(duì)各自生產(chǎn)階段的風(fēng)險(xiǎn)各負(fù)其責(zé),以此來阻止大多數(shù)安全攻擊。
供應(yīng)鏈安全是時(shí)下人們討論的熱門話題。由于芯片供應(yīng)商(如Silicon Labs)所提供的IoT元器件最易受信息提取和信息處理的影響,因此他們對(duì)此更加關(guān)注。了解芯片供應(yīng)商供應(yīng)鏈中存在的風(fēng)險(xiǎn)以及這些風(fēng)險(xiǎn)如何影響其最終產(chǎn)品關(guān)系到原始設(shè)備制造商(OEM)的利益。因此,盡管產(chǎn)品開發(fā)的雙方都受到安全威脅,但OEM生命周期階段特有的風(fēng)險(xiǎn)也是一個(gè)問題。
本文包括兩部分,我們主要探討芯片供應(yīng)商和OEM之間的相互關(guān)系,以及他們?yōu)楹伪仨殧y手合作以完成各個(gè)制造階段的漏洞保護(hù)。第一部分指出了IC制造生命周期每個(gè)階段中存在的威脅,并說明了如何解決這些威脅。第二部分著重說明了OEM所特有的安全風(fēng)險(xiǎn),并指出了最終產(chǎn)品制造商和芯片供應(yīng)商如何承擔(dān)各自的責(zé)任。這些內(nèi)容將圍繞以下問題進(jìn)行闡釋,即OEM和芯片供應(yīng)商對(duì)各自生產(chǎn)階段的風(fēng)險(xiǎn)各負(fù)其責(zé),以此來阻止大多數(shù)安全攻擊。
IC生命周期各階段存在的安全威脅
無論是由于晶圓代工廠的刻意行為還是惡意人士的入侵,IC生命周期的每個(gè)階段都存在多種威脅,而這些威脅可能使最終產(chǎn)品面臨風(fēng)險(xiǎn)。
制造生命周期包含以下階段,如圖1所示。
制造
1. 探針測(cè)試
2. 封裝組裝
3. 封裝測(cè)試
4. 電路板組裝(OEM擁有和控制)
5. 電路板測(cè)試(OEM擁有和控制)
圖1-上述概要展示了IC生命周期開發(fā)的六個(gè)關(guān)鍵階段
圖片來源:Silicon Labs
IC開發(fā)始于制造階段,在此階段器件在晶圓代工廠開始實(shí)質(zhì)性的制造。此時(shí),IC的ROM已編程,但所有其他存儲(chǔ)器(OTP、閃存和RAM)均未編程。下一步是探針測(cè)試,IC在從硅晶圓上切下之前先進(jìn)行功能測(cè)試。在該階段,并未安裝永久配置,且制造過程中插入的任何數(shù)據(jù)都會(huì)被刪除,因?yàn)闇y(cè)試過程會(huì)涉及到數(shù)據(jù)刪除。
在封裝組裝階段,將單個(gè)晶粒放入封裝中。該階段完全是屬于機(jī)械操作,不進(jìn)行編程或測(cè)試。一旦進(jìn)入封裝,IC就會(huì)進(jìn)行封裝測(cè)試,芯片供應(yīng)商通常稱其為“最終測(cè)試”,因?yàn)檫@是芯片供應(yīng)商進(jìn)行的最后測(cè)試。
該測(cè)試有多個(gè)目的——查找組裝過程中的缺陷、檢查器件是否存在參數(shù)問題(例如功耗過大或存在偏差)。此外,該測(cè)試會(huì)對(duì)帶有芯片供應(yīng)商數(shù)據(jù)的器件進(jìn)行初始化。然后將這些器件出售給OEM,OEM負(fù)責(zé)電路板組裝,并將這些器件安裝到系統(tǒng)中。接下來,在電路板測(cè)試中,IC完成最終測(cè)試、配置和編程。
通過對(duì)IC生命周期各個(gè)階段的基本了解,我們現(xiàn)在可以深入了解各個(gè)階段中存在的威脅。在討論這些階段時(shí),我們將使用Silicon Labs的制造生命周期作為IC開發(fā)模型。其他芯片供應(yīng)商也基本相似,因此本篇綜述對(duì)于大多數(shù)供應(yīng)商都應(yīng)適用。
制造
針對(duì)此階段的攻擊幾乎不可能發(fā)生,因?yàn)獒槍?duì)該階段進(jìn)行攻擊需要高昂的花費(fèi),并且需要生成至少一個(gè)新的掩模組、對(duì)器件的深入分析以及高度的專業(yè)知識(shí)。此外,針對(duì)該階段的任何攻擊都不能輕易攻擊到特定的最終產(chǎn)品,因?yàn)榫A代工廠生產(chǎn)多個(gè)晶圓,每個(gè)晶圓上都有數(shù)千個(gè)器件,攻擊者無從知曉哪些器件最終會(huì)用于哪一個(gè)最終產(chǎn)品。此外,在此開發(fā)階段對(duì)設(shè)計(jì)進(jìn)行任何修改都會(huì)影響該器件的每個(gè)副本,從而更容易檢測(cè)到這些修改。但是,此階段的漏洞確實(shí)會(huì)帶來安全風(fēng)險(xiǎn),對(duì)此將在以下小節(jié)進(jìn)行說明。
數(shù)據(jù)提取
對(duì)晶圓代工廠而言,可能的攻擊途徑之一是訪問機(jī)密信息,而這將使最終產(chǎn)品面臨風(fēng)險(xiǎn)。例如,如果IC在ROM(或被硬編碼到寄存器等其他硬件中)中具有對(duì)稱密鑰或?qū)S妹荑€,晶圓代工廠則可以輕松提取密鑰信息。同樣重要的是,可以從設(shè)計(jì)中輕松提取的任何數(shù)據(jù)也可以通過逆向工程技術(shù)從器件副本中獲得,這一點(diǎn)要牢記。例如,一些實(shí)驗(yàn)室對(duì)ROM數(shù)據(jù)進(jìn)行反處理和提取,所花費(fèi)用還不到1萬美元,這可能比從晶圓代工廠獲取設(shè)計(jì)圖的費(fèi)用更低廉。為避免此問題,精心設(shè)計(jì)的產(chǎn)品絕不應(yīng)包含機(jī)密信息。
邏輯更改
更現(xiàn)實(shí)的威脅可能是晶圓代工廠去修改器件、植入漏洞并加以利用。這種修改可能包括修改ROM內(nèi)容或邏輯以改變器件運(yùn)行或引入其它功能。盡管此類修改不容易進(jìn)行,且花費(fèi)高昂,但攻擊者完全有能力進(jìn)行這些基本操作,而這些會(huì)使晶圓代工廠處于風(fēng)險(xiǎn)之中。
針對(duì)這種攻擊的好對(duì)策是進(jìn)行抽樣測(cè)試,以隨機(jī)驗(yàn)證成品器件的功能。例如,Silicon Labs每年都隨機(jī)抽取一些樣本進(jìn)行測(cè)試以驗(yàn)證ROM內(nèi)容、驗(yàn)證邏輯以及測(cè)試其他功能。如果晶圓代工廠進(jìn)行了更改,測(cè)試將失敗。雖然可能會(huì)引入此測(cè)試無法捕捉到的邏輯更改,但此類更改的效果會(huì)大打折扣,甚至?xí)z毫不起作用。在可信站點(diǎn)(例如公司總部)進(jìn)行樣本測(cè)試,可以極大地降低晶圓代工廠對(duì)硬件進(jìn)行更改并成功破壞這種檢測(cè)測(cè)試的風(fēng)險(xiǎn)。
在篡改檢測(cè)方面,將來會(huì)得到改進(jìn),例如基于機(jī)器學(xué)習(xí)的圖像分析,這會(huì)進(jìn)一步防止對(duì)晶粒進(jìn)行未經(jīng)授權(quán)的修改,但當(dāng)下還不能使用這些方法。
器件復(fù)制
在這種類型的攻擊中,晶圓代工廠可以過量生產(chǎn)器件,并將其合法出售。例如,攻擊者避開旨在攔截此類做法的測(cè)試,利用修改過的ROM過量生產(chǎn)部件,并將其合法出售給OEM。這種方法可以讓攻擊者直接面向OEM,因?yàn)檫@些器件不再流經(jīng)供應(yīng)商的供應(yīng)鏈。
防止過量生產(chǎn)的最佳方法是在封裝測(cè)試時(shí)提供加密憑證。這樣OEM就可以檢查這些憑證,以確保接收到了供應(yīng)商的正品器件。盡管晶圓代工廠可以生產(chǎn)出物理上完全相同的器件,但無法生成有效的器件憑證,而且OEM會(huì)檢測(cè)到假冒產(chǎn)品。
解決這一問題需要有標(biāo)準(zhǔn)的解鎖器件安全地保存密鑰。Silicon Labs的Vault-High EFR產(chǎn)品就具有這種功能。OEM使用安全級(jí)別較低的器件(例如Vault-Mid器件而非Vault-High器件),盡管保護(hù)級(jí)別較低,但也可以達(dá)到相似的效果,方法是使用像Silicon Labs的定制化元件制造服務(wù)(CPMS)這樣的定制編程服務(wù)。在這種情況下,對(duì)器件內(nèi)容的訪問在發(fā)貨之前就被鎖定,因此密鑰可以秘密存儲(chǔ)在非易失性存儲(chǔ)器(NVM)中。
器件分析
器件分析是晶圓代工廠加工中最現(xiàn)實(shí)的威脅。在不安全的解鎖狀態(tài)下制造器件,為訪問邏輯和系統(tǒng)提供了可乘之機(jī),而這種訪問在成品器件中則無法進(jìn)行。雖然訪問空白的開放部件不會(huì)直接造成安全威脅,但攻擊者可以利用這個(gè)機(jī)會(huì)分析器件并在配置和鎖定的部件上尋找可利用的漏洞。
這種威脅不僅存在于制造過程中,更有可能出現(xiàn)在組裝階段,下面將對(duì)此進(jìn)行更詳細(xì)的討論。
探針測(cè)試
利用探針測(cè)試階段的漏洞,其費(fèi)用要低于在晶圓代工廠進(jìn)行修改的費(fèi)用,這是因?yàn)樵谔结槣y(cè)試階段,僅需破壞測(cè)試程序或測(cè)試儀即可。然而,與針對(duì)制造階段的攻擊一樣,針對(duì)探針測(cè)試的攻擊具有系統(tǒng)性,不能簡(jiǎn)單地指向某個(gè)具體的最終產(chǎn)品或OEM。
惡意代碼注入
攻擊者可能會(huì)在探針測(cè)試期間嘗試將惡意代碼注入器件。但是,在此階段注入的所有內(nèi)容要么在封裝測(cè)試時(shí)被擦除,要么在供應(yīng)商無法對(duì)正確的內(nèi)容編程時(shí)造成封裝測(cè)試失敗。此外,一旦在封裝測(cè)試中啟用安全啟動(dòng),就會(huì)阻止安裝一切未經(jīng)授權(quán)的代碼。對(duì)于實(shí)施良好的產(chǎn)品和制造生命周期而言,這不會(huì)造成實(shí)際的威脅。
器件分析
理論上,在探針測(cè)試中控制測(cè)試儀的攻擊者可以執(zhí)行器件分析,該分析類似于對(duì)晶圓代工廠過量生產(chǎn)所造成的后果的分析。但是,攻擊者更有可能在組裝階段嘗試獲得此訪問權(quán)限。
封裝組裝
在封裝組裝階段,供應(yīng)商將器件置入最終產(chǎn)品之中,因此封裝組裝階段是攻擊者最有可能竊取空白、開放的器件以伺機(jī)進(jìn)行復(fù)制和分析。
圖2 - 芯片制造商必須確保降低與開放樣品相關(guān)的風(fēng)險(xiǎn)。圖片來源:Silicon Labs
竊取行為
竊取空白器件的目的是獲取開放樣本,并以對(duì)攻擊者有利的方式對(duì)其進(jìn)行配置,然后將這些器件披著合法的外衣交付給目標(biāo)OEM。這種策略面向具體的OEM或產(chǎn)品,并避開了供應(yīng)商的最終測(cè)試,否則修改會(huì)被覆蓋掉或檢測(cè)到。
制造階段不涉及輸入量,而組裝現(xiàn)場(chǎng)與此不同,組裝現(xiàn)場(chǎng)接收并生產(chǎn)已知數(shù)量的IC,因此通過比較這些數(shù)字應(yīng)該很容易檢測(cè)到比較明顯的竊取行為。
與制造階段一樣,可以通過在封裝測(cè)試中對(duì)加密憑證進(jìn)行編程,以防止被竊取的開放器件被誤認(rèn)為是正品。例如,出于此目的將所有EFR Vault-High產(chǎn)品都配備了加密憑證,并且提供了CPMS以便在沒有Vault-High功能集的器件上配置憑證。
器件分析
攻擊者在安全引擎(SE)被編程和鎖定之前竊取器件,并利用該訪問權(quán)限獲取郵箱工作機(jī)制和SE硬件功能,這可能是此階段器件分析最明顯的示例。從理論上講,這種訪問可以讓攻擊者找出一個(gè)弱點(diǎn),并將其轉(zhuǎn)化為針對(duì)鎖定SE的漏洞加以利用。
器件分析只需從組裝現(xiàn)場(chǎng)獲取少量器件。盡管限制訪問開放樣本是理想的防御措施,但也應(yīng)該考慮到攻擊者在某個(gè)時(shí)候獲得對(duì)開放樣本的訪問權(quán)限時(shí)的應(yīng)對(duì)策略。IC的設(shè)計(jì)不應(yīng)造成難以應(yīng)付的風(fēng)險(xiǎn)或者是破壞系統(tǒng)的安全性。
Silicon Labs采取了一些措施來降低與開放樣品相關(guān)的風(fēng)險(xiǎn),包括審核組裝承包商的流程和程序、跟蹤用于內(nèi)部開發(fā)的開放器件、以及在無需開放樣品時(shí)將其予以銷毀。此外,產(chǎn)品的設(shè)計(jì)旨在保證安全,即使是針對(duì)使用開放樣本及能夠完全訪問設(shè)計(jì)的攻擊者。最后,內(nèi)部和第三方滲透測(cè)試均由掌握開放樣本、全面設(shè)計(jì)知識(shí)和高度專業(yè)知識(shí)的個(gè)人執(zhí)行。
硬件改造
如今,通過更改或附加元器件修改封裝所帶來的風(fēng)險(xiǎn)非常小。這種攻擊途徑并不具備較高風(fēng)險(xiǎn),原因如下。首先,組裝距離終端系統(tǒng)足夠遠(yuǎn),因此很難鎖定特定的終端設(shè)備(如門鎖)。此外,由于空間限制,很難在IC上隱藏其它元器件。最后,抽樣測(cè)試可以通過對(duì)一些單元進(jìn)行X射線檢測(cè)以識(shí)別出人們預(yù)料之外的元器件,從而檢測(cè)出大規(guī)模攻擊。
封裝測(cè)試
有許多方法可以讓封裝測(cè)試階段的漏洞難以被利用,比如限制對(duì)測(cè)試站點(diǎn)的訪問權(quán)限和維護(hù)日志記錄控制等。首先,應(yīng)遵守網(wǎng)絡(luò)和PC的正常安全操作。例如,測(cè)試系統(tǒng)不應(yīng)直接連接到互聯(lián)網(wǎng),也不應(yīng)使用可通信的登錄信息。供應(yīng)商應(yīng)定期檢查這些流程和系統(tǒng),以確保其未被更改、利用。這些簡(jiǎn)單的操作會(huì)讓攻擊者難以訪問測(cè)試系統(tǒng)。
圖3 - 在封裝測(cè)試站點(diǎn),擁有不受其他供應(yīng)商影響的可信機(jī)器至關(guān)重要。圖片來源:Silicon Labs
Silicon Labs采用多種技術(shù)以提高測(cè)試站點(diǎn)的安全性。例如,Silicon Labs啟用了不與其他供應(yīng)商共享的安全強(qiáng)化測(cè)試儀。此外,Silicon Labs為測(cè)試站點(diǎn)提供受信任的機(jī)器,該機(jī)器不受測(cè)試站點(diǎn)的影響,且可監(jiān)控測(cè)試儀并為其提供支持。該機(jī)器位于服務(wù)器機(jī)房中,沒有本地接口,并且包含能夠抵御物理攻擊的硬件。
惡意代碼注入
該階段最明顯的攻擊方法是注入惡意代碼來控制器件的運(yùn)行。芯片供應(yīng)商在該階段提供的代碼,例如SE固件,不會(huì)被電路板測(cè)試覆蓋;但是,如果代碼被更改,交付的器件可能已受損。
這種風(fēng)險(xiǎn)可以通過在ROM中使用帶有公共密匙的安全啟動(dòng)來避免,從而確保只有正確簽名的代碼才能運(yùn)行。如果攻擊者試圖修改程序代碼,代碼將無法正確簽名,并且器件會(huì)停止運(yùn)行。因?yàn)橛糜诤灻拿荑€存儲(chǔ)在硬件安全模塊(HSM)中受到嚴(yán)格管控,并且在生產(chǎn)環(huán)境中不可用,因此攻擊者生成正確的簽名并篡改代碼映像幾乎是不可能發(fā)生的。
出于測(cè)試需要,固件編程后需啟用安全啟動(dòng)。盡管這一流程很復(fù)雜,但攻擊者卻可能會(huì)在該流程中破壞封裝測(cè)試,從而對(duì)惡意代碼映像進(jìn)行編程并禁用安全啟動(dòng)。
為了徹底消除這種風(fēng)險(xiǎn),IC應(yīng)能使OEM在不受編程代碼影響的情況下驗(yàn)證器件狀態(tài)。例如,Silicon Labs器件配有硬件寄存器,用于指示SE子系統(tǒng)是否被鎖定,且支持OEM應(yīng)用程序或測(cè)試程序驗(yàn)證器件配置是否正確。通過適當(dāng)驗(yàn)證,OEM可以檢測(cè)到任何封裝測(cè)試更改或惡意代碼,并丟棄這些被更改的器件。
提取機(jī)密信息
如果在封裝測(cè)試期間對(duì)機(jī)密信息進(jìn)行了編程,攻擊者可能會(huì)破壞測(cè)試系統(tǒng)以尋找訪問權(quán)限。對(duì)于標(biāo)準(zhǔn)的嵌入式產(chǎn)品來說,唯一的機(jī)密信息是與憑證相關(guān)聯(lián)的密鑰。對(duì)于在電路板上生成密鑰的器件而言,密鑰將無法提?。坏?,如果測(cè)試系統(tǒng)注入了密鑰,那么攻擊者就能獲得所需的訪問權(quán)限,以在編程時(shí)查看密鑰信息。
帶有機(jī)密信息和OEM專用信息的定制器件特別容易受到此類攻擊的威脅。但是,如果芯片供應(yīng)商遵循本系列文章中的建議,就可確保達(dá)到或超過大多數(shù)電路板測(cè)試設(shè)施的安全級(jí)別。始終建議OEM與芯片供應(yīng)商合作,以確定器件編程的最佳解決方案。
供應(yīng)鏈安全要有分層方法
安全性是系統(tǒng)層面的問題,供應(yīng)商和OEM在開發(fā)互聯(lián)產(chǎn)品時(shí)要相互信賴、共同努力。隨著在物聯(lián)網(wǎng)(IoT)構(gòu)建方面取得的進(jìn)展,對(duì)于OEM來說,芯片供應(yīng)商如何成功地解決制造生命周期中的安全問題至關(guān)重要。在決定與哪家供應(yīng)商合作時(shí),OEM應(yīng)考慮供應(yīng)商所提供的信息是否透徹全面,還需考慮IC的成本和性能。
現(xiàn)在您可以與供應(yīng)商相互探討制造安全問題,確保您的最終產(chǎn)品安全可靠。
(來源:Silicon Labs (亦稱“芯科科技”)作者:高級(jí)系統(tǒng)工程師Joshua Norem )
免責(zé)聲明:本文為轉(zhuǎn)載文章,轉(zhuǎn)載此文目的在于傳遞更多信息,版權(quán)歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權(quán)問題,請(qǐng)聯(lián)系小編進(jìn)行處理。
推薦閱讀:
英飛凌中小功率AC/DC數(shù)字電源控制器IDP230X介紹