日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

FPGA安全啟動設計防止Linux rootkit威脅

星星科技指導員 ? 來源:嵌入式計算設計 ? 作者:Tim Morin ? 2022-06-14 09:07 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

無論是用作獨立處理元件還是與輔助處理器結合使用,SoC FPGA 都提高了嵌入式處理的安全性。雖然可以構建具有執(zhí)行監(jiān)控和靜態(tài)密鑰存儲的專用安全設備的嵌入式處理器模塊,但在 SoC FPGA 中整合系統(tǒng)關鍵功能和安全特性可提供更高的安全性、靈活性和性能。

Linux 已成為嵌入式設計中裸機系統(tǒng)的日益流行的替代方案。隨著 32 位計算成為一種商品,并且像 Yocto 這樣的項目使得為嵌入式應用程序創(chuàng)建、開發(fā)和維護基于 Linux 的系統(tǒng)變得更加容易,它的受歡迎程度可能會增長。Linux 使 OEM 變得更像初創(chuàng)公司,其敏捷的硬件開發(fā)團隊可以通過使用操作系統(tǒng)來抽象底層硬件細節(jié)來加快上市時間。盡管有好處,但如果沒有適當?shù)姆椒▉韱悠淝度胧教幚砥?,Linux 系統(tǒng)可能容易受到 rootkit 的攻擊。對于新興的物聯(lián)網(wǎng)而言,Rootkit 尤其成問題,它將產(chǎn)生數(shù)十億個新的、可能不安全的端點。

通常,rootkit 會嘗試訪問特權 (root) 模式,同時躲避系統(tǒng)惡意軟件檢測工具。惡意軟件還可能通過修改系統(tǒng)的啟動過程來嘗試將自身安裝到持久狀態(tài)。如果成功,感染將是永久性的或通過電源循環(huán)持續(xù)存在。從那里,惡意軟件會做其作者想要做的任何事情,包括記錄擊鍵、形成僵尸網(wǎng)絡、收集個人信息和啟用未經(jīng)授權的服務。一旦系統(tǒng)被感染,可能需要重新安裝完整的操作系統(tǒng)。

問題從嵌入式處理器開始,通常如圖 1 所示啟動。上電時片上 ROM 將從外部非易失性存儲器中獲取啟動加載程序。引導加載程序是特定于應用程序的,并在其啟動期間配置處理器以滿足指定的應用程序要求。時鐘、緩存、內存控制器和外圍設備都已配置。一旦處理器被初始化,應用程序就會從外部非易失性存儲器中取出,有時會被解壓縮,然后復制到啟動應用程序的快速外部易失性存儲器中。

圖 1:嵌入式啟動過程。

poYBAGKn33SAMAYgAABGMA2y-QY906.png

在引導過程中,惡意軟件有機會嘗試修改嵌入式系統(tǒng)的引導加載程序。圖 2 顯示了嵌入式 Linux 系統(tǒng)的簡化典型框圖。UBOOT、Linux 內核和應用層都存儲在易于訪問的非易失性存儲器中。

圖 2:嵌入式 Linux 系統(tǒng)。

pYYBAGKn33qAcF_0AADuH8uqfMA017.png

保護啟動過程的唯一方法是使用一個可以信任的實體來保護它,該實體始終以預期的方式運行。作為系統(tǒng)元素,此信任根支持系統(tǒng)、軟件和數(shù)據(jù)完整性和機密性的驗證,以及將信任擴展到內部和外部實體。它是創(chuàng)建所有進一步安全層的基礎,并且它的密鑰必須保密并且它遵循的過程是不可變的。在嵌入式系統(tǒng)中,信任根與其他系統(tǒng)元素一起工作,以確保主處理器僅使用授權代碼安全啟動,從而將信任區(qū)域擴展到處理器及其應用程序。使用加密技術,可信區(qū)域可以擴展到覆蓋手頭系統(tǒng)的所有關鍵元素,

雖然許多較新的處理器具有支持安全啟動的特殊功能,但處理器芯片中對安全啟動的內在支持遠非普遍,并且通常需要多芯片解決方案。更好的解決方案是基于閃存的 FPGA,它提供了多芯片嵌入式系統(tǒng)中最好的信任根設備之一,顯著提高了主嵌入式處理器運行的任何代碼都是真實的保證水平。

基于閃存的解決方案本質上更安全(一旦它們被編程,關鍵信息永遠不會離開芯片),今天基于閃存的 SoC FPGA 解決方案還提供了許多額外的高級安全功能,包括片上振蕩器、加密服務加速器、安全密鑰存儲、真正的隨機數(shù)生成器、安全嵌入式閃存 (eNVM) 中的片上啟動代碼存儲以及高速串行外圍接口 (SPI) 閃存仿真,以實現(xiàn)外部處理器的高速安全啟動。 與早期解決方案相比,這些設備還具有更強的設計安全性,并包括差分功率分析 (DPA) 抗篡改措施。再加上嵌入式 Linux CPU,它們可以有效地防止惡意軟件試圖修改嵌入式系統(tǒng)的引導加載程序。

圖 3 提供了一個可用于安全啟動的基于閃存的 SoC 示例。Microsemi 的 SmartFusion2 SoC 中的 eNVM 用于存儲 UBOOT,其 FPGA 結構可快速模擬 SPI 閃存。CPU 不知道這個 SoC 在它和 SPI 閃存之間。上電時,SoC 將 UBOOT 的 SPI 讀取請求從內部 eNVM 定向到 CPU。然后 CPU 執(zhí)行正常的 UBOOT 引導過程,然后從外部 SPI 閃存中獲取應用程序映像的其余部分,在后一階段,SoC 充當外部存儲器的管道,并將應用程序映像傳遞給 CPU。SoC 及其內部 eNVM 只能使用經(jīng)過驗證的加密比特流進行編程,該比特流只能由 SoC 的 FPGA 開發(fā)環(huán)境構建。比特流文件格式是專有的,任何人都無法使用,并且由于 Cryptography Research Incorporated(現(xiàn)為 Rambus)許可的受專利保護的對策,可以抵抗 DPA 側信道攻擊。換句話說,惡意軟件嘗試寫入閃存的唯一方法是擁有一個專為 SoC 設計的比特流,具有適當?shù)募用芎陀脩舳x的密鑰。

圖 3: SmartFusion2 用于存儲 UBOOT。

pYYBAGKn34CAQPH1AACxMQfYea0807.png

為確保安全的多階段啟動,在交付和執(zhí)行之前驗證代碼至關重要。這確保不會發(fā)生可能破壞或損壞每個階段的引導的妥協(xié),并且可以使用對稱或非對稱密鑰加密技術來完成。優(yōu)選地,對每個先前階段的持續(xù)反饋用于確認在引導加載期間沒有發(fā)生篡改。如果所有防篡改 (AT) 監(jiān)視器都確認環(huán)境安全,則每個階段都可以繼續(xù)執(zhí)行。

如果需要,今天的 SoC FPGA 還可以獨立提供運行時監(jiān)控和糾正措施或懲罰。為此,所有應用程序代碼都將位于 SPI 閃存中,并且可以選擇加密。SoC 將對每個階段的代碼進行真實性檢查,解密代碼(如果需要),并在通過 MPU 到 FPGA SPI 接口請求時將其提供給主 MPU。為了增加安全性,引導加載程序代碼將存儲在 SoC FPGA 的 eNVM 中。

上電后,F(xiàn)PGA 將保持主 MPU 處于復位狀態(tài),直到它完成自身的完整性自檢。準備就緒后,它將釋放復位。MPU 將被配置為從接口引導到 FPGA(例如,通過其 SPI 接口)。作為 SPI 從機的 FPGA 將在 MPU 完成復位時將請求的 Phase-0 引導代碼傳送到 MPU。假設 MPU 本身不支持安全啟動,挑戰(zhàn)是將一些代碼加載到 MPU 中,并高度保證它沒有被篡改。

如果一切正常,引導過程將通過跳轉到 MPU SRAM 中現(xiàn)在受信任的代碼來繼續(xù)。這將包含啟動下一階段所需的代碼,并且可能包括現(xiàn)在受信任的 RSA 或 ECC 公鑰。一旦 MPU SRAM 中的代碼被信任,就可以采用額外的安全措施,例如使用公鑰方法建立共享密鑰,并使用該共享密鑰加密 FPGA 和 MPU 之間傳輸?shù)乃泻罄m(xù)引導代碼。此外,可以將系統(tǒng)的所有硬件組件以密碼方式綁定在一起,因此如果沒有原始系統(tǒng)的所有確切組件,任何一個都無法工作。

SoC 還可以提供對模塊環(huán)境條件的實時監(jiān)控,例如溫度、電壓、時鐘頻率和其他因素。FPGA 架構可以安全地配置為為外部篡改傳感器和入侵檢測器提供 I/O。這些可以被 SoC 感知,以防止受到已知漏洞攻擊的漏洞,這些漏洞應用異常條件來提取關鍵信息。通過適當?shù)脑O計可以實現(xiàn)更高的安全級別。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 傳感器
    +關注

    關注

    2578

    文章

    55739

    瀏覽量

    794928
  • 處理器
    +關注

    關注

    68

    文章

    20364

    瀏覽量

    255507
  • 嵌入式
    +關注

    關注

    5210

    文章

    20731

    瀏覽量

    338226
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    米爾MYD-YF13X引入STM32MP135F安全芯!系統(tǒng)、安全、功能三重升級

    機制,在系統(tǒng)啟動階段對啟動鏡像進行校驗,確保系統(tǒng)軟件的完整性與合法性: 防止未授權固件啟動 防止系統(tǒng)鏡像被篡改 提高設備整體
    發(fā)表于 04-17 18:35

    NXP A1006 Secure Authenticator:應對假冒威脅安全利器

    NXP A1006 Secure Authenticator:應對假冒威脅安全利器 在當今市場,品牌所有者面臨著自家產(chǎn)品被假冒的日益嚴峻的威脅。假冒產(chǎn)品不僅損害品牌形象,還可能危及消費者安全
    的頭像 發(fā)表于 04-08 16:30 ?197次閱讀

    智慧城市如何應對視頻應用系統(tǒng)安全威脅

    與創(chuàng)新——視頻監(jiān)控系統(tǒng)安全威脅與防護”為題進行技術分享,介紹了由實驗室團隊自主研發(fā)的基于密碼的原生安全防護體系,及該技術如何解決視頻應用系統(tǒng)的安全問題。
    的頭像 發(fā)表于 04-08 10:51 ?471次閱讀

    Xilinx A7 FPGA的上電啟動時間分析

    在測試板卡時,發(fā)現(xiàn)FPGA板卡上電啟動后,從flash讀取配置信息的時間大約需要5、6秒的時間,這個時間個人感覺有點長了。
    的頭像 發(fā)表于 03-31 11:13 ?386次閱讀
    Xilinx A7 <b class='flag-5'>FPGA</b>的上電<b class='flag-5'>啟動</b>時間分析

    是否需要 USB 串行連接才能啟動Linux

    是否需要 USB 串行連接才能啟動Linux,正如 QSG 所建議的那樣? 另外,我可以將即將發(fā)布的 Debian 映像刷新到 NVMe 并從 NVMe 啟動嗎?
    發(fā)表于 03-24 08:32

    Linux系統(tǒng)安全加固實戰(zhàn)

    Linux 主機的“安全問題”在生產(chǎn)中往往不是 0/1,而是一個持續(xù)被配置細節(jié)放大的風險曲線:同一套業(yè)務在不同團隊、不同鏡像、不同運維習慣下,最終暴露面會出現(xiàn)數(shù)量級差異。
    的頭像 發(fā)表于 03-13 09:42 ?426次閱讀

    Linux如何防止內存沖突?

    在聊這個話題之前,我們先回憶一下單片機系統(tǒng)中是如何分配內存的?如果沒有bootloader,那硬件環(huán)境起來之后就直接進入主程序運行,如果有引導程序bootloader,那就需要設置好跳轉地址,否則設置不對,系統(tǒng)就無法啟動了。
    的頭像 發(fā)表于 01-30 16:51 ?1467次閱讀
    <b class='flag-5'>Linux</b>如何<b class='flag-5'>防止</b>內存沖突?

    如何在Zynq UltraScale+ MPSoC平臺上通過JTAG啟動嵌入式Linux鏡像

    在之前文章中,我們介紹了如何使用 XSCT 工具通過 JTAG 在 Zynq SoC 上啟動嵌入式 Linux 鏡像(從 JTAG 啟動 Zynq-7000 嵌入式 Linux:使用
    的頭像 發(fā)表于 01-13 11:45 ?5210次閱讀

    在物聯(lián)網(wǎng)設備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設備身份安全威脅有何本質區(qū)別?

    在物聯(lián)網(wǎng)設備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設備身份安全威脅有何本質區(qū)別,實際應用中哪一
    發(fā)表于 11-18 06:41

    芯源半導體安全芯片技術原理

    才能被加載運行。這一機制可以防止惡意固件被植入設備,確保設備從啟動階段就處于安全狀態(tài)。安全啟動過程中,采用數(shù)字簽名技術,通過驗證固件的簽名來
    發(fā)表于 11-13 07:29

    Linux企業(yè)網(wǎng)絡安全防護體系建設

    構建完整的Linux安全防護體系不是簡單的工具堆砌,而是需要從架構設計、監(jiān)控告警、應急響應到持續(xù)改進的完整閉環(huán)。本文將分享我在大型企業(yè)環(huán)境中的實戰(zhàn)經(jīng)驗。
    的頭像 發(fā)表于 08-27 14:39 ?992次閱讀

    Intel? Ethernet E830 控制器:引領后量子加密時代的網(wǎng)絡安全解決方案

    Intel? Ethernet 830 Controllers,其采用安全啟動、安全固件升級和雙硬件信任根等安全技術,通過符合 CNSA 1.0 和 FIPS 140-3 1 級的后量
    的頭像 發(fā)表于 08-11 17:55 ?6988次閱讀
    Intel? Ethernet E830 控制器:引領后量子加密時代的網(wǎng)絡<b class='flag-5'>安全</b>解決方案

    如何在MCXN947微控制器上配置安全啟動和生命周期

    本文檔旨在介紹如何在MCXN947微控制器上配置安全啟動和生命周期,以確保產(chǎn)品在量產(chǎn)階段的安全性,防止代碼被竊取和篡改,并且能夠安全地升級更
    的頭像 發(fā)表于 06-26 09:49 ?2787次閱讀
    如何在MCXN947微控制器上配置<b class='flag-5'>安全</b><b class='flag-5'>啟動</b>和生命周期

    怎么結合嵌入式,Linux,和FPGA三個方向達到一個均衡發(fā)展?

    在嵌入式領域,不少人都懷揣著讓嵌入式、LinuxFPGA 三個方向實現(xiàn)均衡發(fā)展的夢想,然而實踐中卻面臨諸多挑戰(zhàn)。就像備受矚目的全棧工程師稚暉君,他從大學玩單片機起步,憑借將智能算法融入嵌入式而
    的頭像 發(fā)表于 06-25 10:08 ?1080次閱讀
    怎么結合嵌入式,<b class='flag-5'>Linux</b>,和<b class='flag-5'>FPGA</b>三個方向達到一個均衡發(fā)展?

    凌科芯安國產(chǎn)安全MCU簡介

    安全MCU是指在傳統(tǒng)MCU基礎上,集成了硬件級安全功能模塊的芯片,專門用于應對數(shù)據(jù)泄露、惡意攻擊、固件篡改等安全威脅。其核心目標是通過硬件層面的安全
    的頭像 發(fā)表于 06-04 15:28 ?1144次閱讀
    阳西县| 莫力| 江山市| 高安市| 安阳市| 仙游县| 沿河| 镇安县| 申扎县| 阳山县| 永城市| 北海市| 瑞安市| 锦屏县| 武城县| 十堰市| 射阳县| 张北县| 永靖县| 虞城县| 开原市| 鸡西市| 阿拉善左旗| 鄂州市| 房产| 宜兴市| 潢川县| 霍州市| 保山市| 苍溪县| 利川市| 沽源县| 乐至县| 沁源县| 历史| 尖扎县| 仙桃市| 喜德县| 云梦县| 雅江县| 中超|