下一次智能空间革命需要从头开始保护自身安全

智能空间会带来哪些安全挑战?

虽然智能空间的想法已经存在多年,但由于物联网设备的采用率较低,这一实践仍处于起步阶段。智能空间可以提供众多优势,包括气候控制的自主管理、监测环境条件、确定最佳能源使用,以及从用户行为模式中学习,以创造更舒适的体验。事实上,制造智能空间所需的技术(包括无线 SoC、传感器和人工智能协处理器)已经存在。

但是,尽管智能空间在当今技术上有可能集成,但它们面临着众多挑战,其中许多都涉及安全性。对于任何名副其实的黑客来说,一个缺乏适当安全措施、包含数千台独立物联网设备的智能空间将是一座金矿。

首先,黑客可能会破坏智能空间提供的服务,并利用这种破坏来实施进一步的犯罪或勒索空间运营商。其次,黑客可能进入不安全的设备,获取网络凭据,并利用网络来隐藏犯罪活动。第三,黑客可能会接管不安全的设备,充当僵尸(可能发起 DDoS 攻击的设备),或者执行对黑客有用的操作(例如,加密货币挖掘)。第四,黑客可以利用这种智能空间来跟踪个人,侵犯他们的隐私,甚至通过操纵智能空间对他们造成伤害。

不幸的是,网络的强大与否取决于其最薄弱的环节,包含数千台设备的智能空间可能因为一台设备的安全标准低下而完全处于弱势。因此,智能空间极易受到网络攻击,确保各层面的安全至关重要。

常见做法如何损害安全性?

尽管网络安全威胁已经存在 30 多年,但在大多数行业中,坏习惯仍然存在。

坏习惯之一是使用对称密钥来加密数据。现在,如果对称密钥是具有唯一性的长密钥并且安全地存储,那么就没有任何问题;即使是 20 年前的微控制器也可以通过使用内存保护和片上存储轻松支持这种密钥。然而,许多制造商继续使用所有制造的设备中通用的对称密钥,这意味着破坏单个设备会使黑客能够访问所有其他设备。这种坏习惯的最近一个例子是 Siemens Simatic PLC,它们都使用相同的对称密钥进行数据保护

关于使用通用对称加密密钥的话题,一些消费电子设备上也有通用密码,并且在 2020 年之前非常普遍。对于路由器和物联网传感器等互联网连接设备来说,这尤其是一个问题,而这些设备的产量达数百万台,并分布在世界各地。由于这些设备中的许多设备都具有相同的默认管理员用户名和密码,黑客往往很容易获得对易受攻击设备的访问权限。结合常用的密码,这些密码也很容易被猜出,例如“admin”、“password”,在某些情况下,甚至根本没有密码。

早期物联网设备面临的另一个常见挑战是缺乏 SSL/TLS 支持。缺乏加密支持意味着任何通过网络发送的数据都是未加密的,这使得数据包窥探可以识别服务器地址、用户名和密码。虽然物联网设备的凭据可能看起来是良性的,但它可能会允许黑客访问客户数据,包括地址、信用卡详细信息和习惯,所有这些都可以被利用。

尽管网络可以为 Wi-Fi 访问部署强安全密钥,但密码如果没有经常更改,可能会使网络遭受暴力攻击。事实上,黑客只需从丢弃的设备或一张纸上识别 Wi-Fi 密码,就可以进行内部访问,而在缺乏密码修改的情况下,则为黑客提供了无限期的访问权限。当然,如果不需要凭据,使用以太网端口的网络会变得更加脆弱,这种情况在 LAN 中很常见。一个暴露的以太网端口就可以让黑客完全访问内部网络,从而使黑客可以发动各种攻击。

设计不当导致严重安全缺陷的一个例子是宜家的智能灯系列这些灯具使用 Zigbee 协议,但是如果接收到损坏的数据包,该协议的不良执行将导致灯重置。这本身并没有什么问题,但如果考虑到灯具在连续五次通电后会进行出厂重置,那么干扰 Zigbee 协议五次(这可以远程完成)就会让黑客拥有灯具的所有权。

安全硬件如何帮助应对这些挑战?

虽然软件解决方案可为设备提供大量安全保障,但并不是所有问题都可以通过软件解决。通常原因在于软件安全功能的工作方式,如果恶意代码能够绕过操作系统和软件安全功能(特别是在启动过程中),那么这些恶意代码实际上是不可能被删除的。在这种情况下,硬件安全功能可以为设备提供基本的保护,这种保护是不可改变的,且在某些情况下是无法破解的。这是因为硬件比软件更基础,实际上位于软件下面,这意味着任何恶意软件都可以被硬件捕获。

硬件加密就是一个不依赖于软件的硬件安全功能例子,它的硬件特性使其不可能被破解和修改。基于噪声和温度等物理属性的真随机数发生器在软件中无法修改,而硬件加密引擎是在逻辑层面上设计的,几乎没有出错的空间。相比之下,通过例程进行的软件加密可能会注入恶意代码,以产生可预测的结果,或直接使加密过程失效。

可信平台是硬件安全功能的另一个例子,它位于软件之外,确保仅使用授权代码来启动系统。这种系统在对抗恶意软件的斗争中变得异常重要,因为进入引导序列的恶意软件可能特别难以检测和移除。

处理器中使用权限级别来防止代码执行危险代码,这些危险代码可能会允许访问受保护的内存区域和访问 I/O 设备。权限级别已经存在了几十年,可被视为最早的片上硬件安全形式之一。

即时加密电路也开始出现,在使用数据时对其进行加密和解密。通过在 CPU 和 RAM 之间放置这样一个电路,可对所有实际离开 CPU 的数据进行加密,从而使内存峰值变得毫无意义。虽然这些功能仍处于初级阶段,但在未来需要片外存储数据的微控制器及处理器中,很可能会流行起来。

防篡改引脚通常出现在内部可能包含敏感信息的高端半导体上。在电路板设计期间,篡改引脚将连接到只有工程师知道的特定电压,如果芯片被移除并在 PCB 外部上电,篡改引脚的变化可能会触发内存擦除(或其他一些关断功能)。这种引脚可保护设备免受外部物理攻击,这是软件很少能做到的。

最后,片上人工智能引擎开始进入能够监控内部数据总线、电压电平和 I/O 访问的设备。随着时间的推移,这些引擎学会识别什么是正常行为;如果恶意代码开始运行,就会检测到这种意外的执行,导致 AI 引擎通过系统调用采取行动。

目前有哪些面向工程师的平台?

通常与强保护功能相关的一个处理器系列是 ARM,它通常包括硬件加密技术、确保代码完整性的可信引导系统,以及防止用户代码干扰系统级组件的权限级别。例如,最近发布的 STM32MP157D 集成了双核 ARM Cortex-A7,包括 TrustZone、AES256 和 TDES 加密、安全启动、SHA-256、安全 RAM、安全外设、模拟真随机数发生器和预编程的唯一 96 位 ID。

希望简化设计的工程师可以求助于系统级模块 (SoM),因为它们可将特定处理器所需的大多数系统组件组合在一起。例如,OPEN-Q™ 624A SOM 为工程师提供了一个基于 Android 的生产就绪模块,该模块集成了高清摄像头和触摸屏的连接,同时还提供了内置 Wi-Fi、蓝牙和大量 I/O。由于 Android 的安全特性和 ARM 微处理器拥有的众多安全功能,这些设备对创建物联网安全设备的人来说尤其有用。

最后,工程师可以考虑创建安全的网络基础设施,为智能空间中的物联网设备提供支持。例如,Laird 的 Sentrius™ IG60 无线物联网网关为工程师提供了一个安全的网络,提供多种连接和安全选项。SAMA5D36 本身由 ARM 内核驱动,它的使用提供了许多硬件安全功能,包括安全引导和信任区。

从头开始集成安全性

如果智能空间要成为现实,设备需要从头开始集成安全性。虽然许多人会考虑软件解决方案来确保设备安全,但设备运行的硬件也非常重要。选择一个安全的平台,不仅可以简化安全功能,为工程师提供极大帮助,而且使恶意软件更加难以运行。模块化系统 (SoM) 的兴起,无疑将帮助工程师创造更复杂的设计,因为他们不需要处理低层次的系统设计,从而减少可能出错的因素。除此之外,使用能够运行更复杂的操作系统的复杂 SoM,可以在执行其他任务的同时执行额外的安全软件程序,并且诸如 Linux 之类的操作系统可以帮助工程师放下这些任务,然后专注于他们设计的主要功能。

参阅相关产品

STM32MP157D-EV1

STMicroelectronics 嵌入式系统开发板和套件 查看

参阅相关产品

455-00076

Laird Technologies 组合型无线模块 查看

ArrowPerks-Loyalty-Program-Signup-banner-CN


最新消息

Sorry, your filter selection returned no results.

请仔细阅读我们近期更改的隐私政策。当按下确认键时,您已了解并同意艾睿电子的隐私政策和用户协议。

本网站需使用cookies以改善用户您的体验并进一步改进我们的网站。此处阅读了解关于网站cookies的使用以及如何禁用cookies。网页cookies和追踪功能或許用于市场分析。当您按下同意按钮,您已经了解并同意在您的设备上接受cookies,并给予网站追踪权限。更多关于如何取消网站cookies及追踪的信息,请点击下方“阅读更多”。尽管同意启用cookies追踪与否取决用户意愿,取消网页cookies及追踪可能导致网站运作或显示异常,亦或导致相关推荐广告减少。

我们尊重您的隐私。请在此阅读我们的隐私政策。