日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

了解產(chǎn)品制造生命周期中的安全風(fēng)險問題

電子設(shè)計 ? 2022-07-13 18:03 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

正如本系列的第一篇文章所解釋的,IC 生命周期的最后兩個階段,即電路板組裝和電路板測試,由原始設(shè)備制造商 (OEM) 擁有和控制。


poYBAGLOkpqAcR6LAAJgnDr0LUE527.pngpoYBAGLOkpqAcR6LAAJgnDr0LUE527.png

圖 1:OEM 負責確保 IC 生命周期的最后兩個階段:電路板組裝和電路板測試。資料來源:硅實驗室

雖然產(chǎn)品生命周期中的 OEM 階段少于 IC 生產(chǎn)階段,但每個階段的安全風(fēng)險都與芯片供應(yīng)商面臨的挑戰(zhàn)相似,并且同樣重要。好消息是 OEM 可以在其芯片供應(yīng)商建立的安全基礎(chǔ)上構(gòu)建并重用許多相同的技術(shù)。

  1. 板組裝

電路板組裝很像 IC 生產(chǎn)中的封裝組裝步驟;但是,不是將芯片放入封裝內(nèi),而是將封裝安裝到印刷電路板 (PCB) 上,然后通常將其安裝在某種外殼中。封裝組裝現(xiàn)場的物理和網(wǎng)絡(luò)安全是抵御攻擊的第一道防線;但是,這可能因承包商而異,并且由于成本考慮和電路板測試的性質(zhì)而往往很差。

poYBAGLOkqOAKVuvAAiWdcL9WgA981.png

poYBAGLOkqOAKVuvAAiWdcL9WgA981.png
圖 2:電路板組裝與 IC 生產(chǎn)階段的封裝組裝非常相似。資料來源:硅實驗室

此階段最重要的威脅是盜竊、設(shè)備分析和修改。下文描述了這些威脅的緩解措施。

盜竊

以合法設(shè)備轉(zhuǎn)售為目的的設(shè)備盜竊是此步驟的主要關(guān)注點。與 IC 生產(chǎn)中的封裝測試階段一樣,通過比較電路板組裝現(xiàn)場的進出庫存,很容易發(fā)現(xiàn)任何重要數(shù)量的盜竊。

此階段 OEM 面臨的最大風(fēng)險是攻擊者獲取大量設(shè)備,對其進行修改,然后將修改后的產(chǎn)品介紹給最終用戶。如果芯片供應(yīng)商提供定制編程,OEM 可以通過訂購啟用和配置安全啟動的部件來大大降低這種風(fēng)險。安全啟動將導(dǎo)致 IC 拒絕攻擊者試圖編程的任何修改軟件。

設(shè)備分析

與 IC 生產(chǎn)期間的封裝組裝階段相比,此步驟中攻擊者獲取系統(tǒng)進行分析的可能性大大降低。此步驟的板通常不包含任何有用的信息進行分析。如果攻擊者有興趣分析硬件結(jié)構(gòu),他們可以通過購買設(shè)備輕松獲取樣本。此外,由于尚未對設(shè)備進行編程,因此以這種方式獲取設(shè)備不會使攻擊者能夠訪問和分析任何特定于設(shè)備的軟件。

硬件改造

鑒于檢測此類修改的容易程度,很難實現(xiàn)大規(guī)模的 PCB 隱蔽修改。OEM 可以在受信任的環(huán)境中實施簡單的抽樣測試,直觀地檢查電路板并將它們與已知的良好樣品進行比較以檢測變化。嘗試僅修改一組特定板的攻擊將逃避此類測試,但也更難以協(xié)調(diào)和實施。

  1. 板子測試

電路板測試階段帶來的威脅與 IC 生產(chǎn)期間的封裝測試類似。例如,測試系統(tǒng)在多個供應(yīng)商之間共享是很常見的,這增加了安全漏洞或不良行為者攻擊的風(fēng)險。然而,在這一步,原始設(shè)備制造商的供應(yīng)商往往比集成電路制造商的供應(yīng)商更加多樣化,這使得電路板測試比封裝測試更難確保安全。

poYBAGLOkquARdeYAAaQ981tRbU464.png

poYBAGLOkquARdeYAAaQ981tRbU464.png
圖 3:同樣,電路板測試與 IC 生產(chǎn)階段的封裝測試非常相似。資料來源:硅實驗室

板卡測試一般物理和網(wǎng)絡(luò)安全性較差。在產(chǎn)品之間共享空間和測試主機是非常普遍的,并且測試系統(tǒng)可能不會保持補丁。最后,在最終測試中暴露機密數(shù)據(jù)的風(fēng)險取決于產(chǎn)品的實施及其最終測試過程。如果 IC 具有足夠的安全能力,那么最終的測試架構(gòu)就可以完全保護數(shù)據(jù)免受測試環(huán)境中的不良行為者的影響。不幸的是,該主題過于復(fù)雜,無法在本文中深入探討。

惡意代碼注入

板卡測試中最簡單的攻擊方法是修改設(shè)備的軟件。由于安全啟動啟用和應(yīng)用程序編程發(fā)生在同一電路板測試步驟中,因此擔心獲得完全控制測試的攻擊者可能會注入惡意代碼并禁用安全啟動。這種風(fēng)險可以通過實施樣本測試或雙插入測試流程來減輕。

此外,如果定制編程可用,那么讓芯片供應(yīng)商配置并啟用安全啟動將創(chuàng)建對惡意代碼注入的強大防御。當以這種方式使用編程服務(wù)時,電路板測試驗證安全啟動是否正確配置和啟用仍然很重要。通過協(xié)同工作,封裝和最終測試步驟可以相互驗證,因此攻擊者需要破壞這兩個步驟來更改芯片供應(yīng)商或 OEM 代碼。

需要注意的是,安全啟動的強度取決于對私鑰保密。強烈建議在硬件安全模塊 (HSM) 等安全密鑰存儲中生成簽名密鑰,并且永遠不要導(dǎo)出。此外,使用密鑰簽名的能力應(yīng)該受到嚴格限制,理想情況下需要至少兩個人的身份驗證,以確保沒有單個參與者可以簽署惡意圖像。

身份提取

由于 OEM 在測試中注入憑證(加密密鑰和證書)很常見,因此攻擊者可能會尋求訪問憑證或它們所基于的密鑰材料。

事實證明,身份憑證的安全配置是一個特別復(fù)雜和細致入微的問題。它涉及設(shè)備的功能、承包商的物理和網(wǎng)絡(luò)安全以及供應(yīng)方法的設(shè)計。由于制造的規(guī)模和成本,它還提出了獨特的挑戰(zhàn)。此外,與所有安全性一樣,無法確認您沒有遺漏系統(tǒng)中的某些缺陷。為設(shè)備提供身份很容易。以可接受的成本和巨大的規(guī)模為他們提供強大的安全身份非常困難。

在精心設(shè)計的系統(tǒng)中,私鑰永遠不會離開安全的密鑰存儲,因此不可能訪問偽造憑證所需的密鑰材料。例如,在 Silicon Labs 使用的實施中,用于生成設(shè)備證書的私鑰存儲在 PC 上的可信平臺模塊 (TPM) 中,該模塊可抵御物理和邏輯攻擊,并位于訪問受限的籠子中。站點的數(shù)據(jù)中心。此外,這些密鑰的使用受到限制,僅適用于單個生產(chǎn)批次,并且在該批次完成測試和刪除之前僅存在幾天。最后,如果這樣的密鑰被泄露,使用該密鑰制造的設(shè)備可能會被撤銷其憑據(jù),表明它們不應(yīng)再被信任。

同樣,所有支持安全密鑰存儲的設(shè)備都在機上生成其私鑰,而這些密鑰永遠無法離開安全密鑰存儲。不支持安全密鑰存儲的設(shè)備必須注入其密鑰,并且更容易受到測試基礎(chǔ)設(shè)施上的攻擊者訪問其私鑰的攻擊。為了防止低安全性設(shè)備的證書被冒充為高安全性設(shè)備的證書,制造過程中生成的所有證書都包含指示用于其私鑰的存儲強度的數(shù)據(jù)。

原始設(shè)備制造商應(yīng)使用針對修改和限制物理訪問進行強化的測試系統(tǒng)。應(yīng)審查物理安全性,并維護標準訪問控制和日志記錄。最后,應(yīng)維護網(wǎng)絡(luò)和 PC 的標準安全實踐。例如,不應(yīng)允許測試系統(tǒng)具有直接的 Internet 連接,并且不應(yīng)使用公共登錄憑據(jù)。應(yīng)進行定期審查,以確保注意到和審查對這些過程的任何更改。

這些標準操作可以防止攻擊者首先獲得對測試系統(tǒng)的訪問權(quán)限。除了這些做法之外,OEM 還可以將測試人員委托給不會與其他供應(yīng)商共享的合同制造商 (CM),從而進一步提高物理和網(wǎng)絡(luò)安全性。這些系統(tǒng)也可以通過滲透測試來識別和修復(fù)漏洞,然后才能被利用。

最后,存儲在 OEM 的 IT 基礎(chǔ)設(shè)施中的更高級別的密鑰需要得到適當?shù)奶幚怼?/font>它們應(yīng)存儲在密鑰庫中并具有適當?shù)脑L問限制。應(yīng)該監(jiān)控它們的使用,以便可以識別任何意外操作,并提醒適當?shù)墓ぷ魅藛T。

對于不希望建立自己的憑證供應(yīng)基礎(chǔ)設(shè)施的 OEM,有提供安全編程服務(wù)的芯片供應(yīng)商。例如,Silicon Labs 在其Vault-High產(chǎn)品目錄中提供憑據(jù),并且可以將憑據(jù)編程到通過定制零件制造服務(wù) (CPMS)訂購的任何定制零件上。這些服務(wù)將這種負擔從電路板測試轉(zhuǎn)移到芯片供應(yīng)商的編程步驟。

提取機密信息

當密鑰或?qū)S?a href="http://m.sdkjxy.cn/v/tag/2562/" target="_blank">算法等機密信息被編程為電路板測試的一部分時,攻擊者可能會通過破壞測試儀來獲取此信息。針對身份提取強化電路板測試階段的所有建議也適用于此。同樣,使用編程服務(wù)可以將這種風(fēng)險從電路板測試階段轉(zhuǎn)移到封裝測試階段。

使用正確的安全功能集,即使測試系統(tǒng)受到威脅,也可以提供機密信息并保護它。如上所述,這種配置需要一個中央的安全機器,以及一個具有安全引擎的設(shè)備,該引擎可以以不受測試系統(tǒng)影響且可由中央機器驗證的方式證明設(shè)備的狀態(tài)。電路板測試將對 IC 進行編程、啟用安全啟動并鎖定設(shè)備。

然后設(shè)備將證明其狀態(tài)。如果測試人員被入侵并且沒有做它應(yīng)該做的事情,中央機器將在證明信息中檢測到它。當中央機器知道設(shè)備配置正確時,它可以與已知良好的應(yīng)用程序執(zhí)行密鑰交換,然后通過該安全鏈接發(fā)送機密信息。此過程可防止測試系統(tǒng)看到或更改機密信息。

終端產(chǎn)品安全需要 OEM 勤奮

在保護最終產(chǎn)品方面,OEM 面臨許多與芯片供應(yīng)商相同的挑戰(zhàn)。雖然精心設(shè)計的產(chǎn)品和強大的物理和網(wǎng)絡(luò)安全是第一道防線,但 OEM 可以通過遵循其芯片供應(yīng)商實施的許多相同步驟和程序來防止對其最終產(chǎn)品的大量安全攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    Altera三大FPGA系列產(chǎn)品生命周期支持延至2045年

    近日,全球最大專注于 FPGA 解決方案的提供商 Altera 宣布,將其 Agilex、MAX 10 和 Cyclone V FPGA 系列的產(chǎn)品生命周期支持延長至 2045 年。
    的頭像 發(fā)表于 04-13 16:30 ?1449次閱讀

    芯盾時代為湖南銀行建立特權(quán)賬號全生命周期管理體系

    芯盾時代中標湖南銀行!芯盾時代基于零信任安全理念,通過密碼集中管控、動態(tài)權(quán)限調(diào)整及自動化運維流程,為客戶建立特權(quán)賬號全生命周期管理體系,實現(xiàn)全局特權(quán)賬號的統(tǒng)一管理,打破特權(quán)賬號管理系統(tǒng)與員工身份
    的頭像 發(fā)表于 01-22 11:14 ?703次閱讀

    Perforce IPLM產(chǎn)品簡介:IP生命周期管理與協(xié)作,加速芯片設(shè)計

    對于芯片和復(fù)雜系統(tǒng)設(shè)計團隊而言,“IP生命周期管理”正從可選變?yōu)楸匦?。Perforce IPLM專注于解決IP管理和協(xié)作難題,通過自動化發(fā)布、集中式IP目錄、分層BOM等功能,顯著加速芯片設(shè)計。
    的頭像 發(fā)表于 10-29 13:31 ?689次閱讀
    Perforce IPLM<b class='flag-5'>產(chǎn)品</b>簡介:IP<b class='flag-5'>生命周期</b>管理與協(xié)作,加速芯片設(shè)計

    射頻識別RFID設(shè)備賦能噴涂線全生命周期識別智造

    晨控智能采用RFID技術(shù)解決汽車零部件噴涂線體識別難題,實現(xiàn)高效、穩(wěn)定、精準的全生命周期追溯。
    的頭像 發(fā)表于 10-15 15:27 ?506次閱讀

    ALM(應(yīng)用生命周期管理)解析:一文了解其概念、關(guān)鍵階段及Perforce ALM工具推薦

    什么是ALM(應(yīng)用生命周期管理)?它遠不止是SDLC!一文了解其概念、關(guān)鍵階段以及如何借助Perforce ALM這類工具,實現(xiàn)端到端的可追溯性、加速發(fā)布并保障合規(guī)性。
    的頭像 發(fā)表于 09-19 11:03 ?2178次閱讀
    ALM(應(yīng)用<b class='flag-5'>生命周期</b>管理)解析:一文<b class='flag-5'>了解</b>其概念、關(guān)鍵階段及Perforce ALM工具推薦

    如何利用技術(shù)實現(xiàn)裝置數(shù)據(jù)驗證的全生命周期管理?

    裝置數(shù)據(jù)驗證的全生命周期管理,需覆蓋 需求規(guī)劃、數(shù)據(jù)采集、自動化驗證、存儲歸檔、應(yīng)用迭代、退役審計 6 大核心階段。利用技術(shù)實現(xiàn)這一閉環(huán),需針對各階段的痛點匹配工具與方案,同時兼顧數(shù)據(jù)準確性、流程
    的頭像 發(fā)表于 09-05 15:23 ?955次閱讀
    如何利用技術(shù)實現(xiàn)裝置數(shù)據(jù)驗證的全<b class='flag-5'>生命周期</b>管理?

    掌控汽車信息安全生命周期:合規(guī)、實現(xiàn)、驗證的協(xié)同之道

    智能網(wǎng)聯(lián)汽車產(chǎn)業(yè)加速發(fā)展,信息安全挑戰(zhàn)日益嚴峻。經(jīng)緯恒潤提供全生命周期解決方案,涵蓋MCU安全、軟件代碼管理和自動化測試,確保滿足GB/R155/ISO等法規(guī)標準要求,助力企業(yè)實現(xiàn)合規(guī)防護。
    的頭像 發(fā)表于 08-22 14:26 ?1698次閱讀
    掌控汽車信息<b class='flag-5'>安全</b>全<b class='flag-5'>生命周期</b>:合規(guī)、實現(xiàn)、驗證的協(xié)同之道

    【HarmonyOS 5】鴻蒙頁面和組件生命周期函數(shù)

    【HarmonyOS 5】鴻蒙頁面和組件生命周期函數(shù) ##鴻蒙開發(fā)能力 ##HarmonyOS SDK應(yīng)用服務(wù)##鴻蒙金融類應(yīng)用 (金融理財# 一、生命周期階段: 創(chuàng)建階段 build: 構(gòu)建組件
    的頭像 發(fā)表于 07-11 18:24 ?1196次閱讀

    CYW20706的生命周期狀態(tài)如何?

    CYW20706的生命周期狀態(tài)如何? 我注意到CYW20706不再列在AIROC? Bluetooth? LE& Bluetooth? 下。貿(mào)澤現(xiàn)在還將該器件列為不建議用于未來設(shè)計。 對于CYW20706來說,什么是好的更換零件。 還會有支持 LE Audio 的雙棧藍牙 SoC 嗎?
    發(fā)表于 07-04 07:25

    關(guān)于生命周期中的aboutToAppear和onPageShow的理解和應(yīng)用

    ?##HarmonyOS 應(yīng)用開發(fā)## 在官網(wǎng)的“自定義組件的生命周期”這一章節(jié)當中介紹的生命周期中,有兩個對開發(fā)我覺得很重要的生命周期,分別是aboutToAppear和onPageShow
    發(fā)表于 06-30 17:32

    如何在MCXN947微控制器上配置安全啟動和生命周期

    本文檔旨在介紹如何在MCXN947微控制器上配置安全啟動和生命周期,以確保產(chǎn)品在量產(chǎn)階段的安全性,防止代碼被竊取和篡改,并且能夠安全地升級更
    的頭像 發(fā)表于 06-26 09:49 ?2745次閱讀
    如何在MCXN947微控制器上配置<b class='flag-5'>安全</b>啟動和<b class='flag-5'>生命周期</b>

    KiCad 與 PLM(產(chǎn)品生命周期管理)初學(xué)者入門指南

    library 與 KiCad 進行元器件庫的集成。 ” Chris 具有硬件工程背景和PCBA制造經(jīng)驗,目前領(lǐng)導(dǎo) Common Ground Electronics,專注于嵌入式系統(tǒng)項目。演講圍繞產(chǎn)品生命周期
    的頭像 發(fā)表于 06-10 11:17 ?2064次閱讀
    KiCad 與 PLM(<b class='flag-5'>產(chǎn)品</b><b class='flag-5'>生命周期</b>管理)初學(xué)者入門指南

    ArkUI-X中Plugin生命周期開發(fā)指南

    ArkUI-X插件用于拓展ArkUI應(yīng)用的能力,提供管理插件生命周期的能力。本文主要介紹Android平臺的ArkUI-X插件生命周期的使用。 Android平臺創(chuàng)建ArkUI-X插件生命周期
    發(fā)表于 06-04 22:36

    ServiceAbility的生命周期介紹

    ServiceAbility的生命周期 開發(fā)者可以根據(jù)業(yè)務(wù)場景重寫生命周期相關(guān)接口。ServiceAbility生命周期接口說明見下表。 表1 ServiceAbility生命周期
    發(fā)表于 05-28 08:22

    UIAbility組件生命周期介紹

    UIAbility組件生命周期 概述 當用戶打開、切換和返回到對應(yīng)應(yīng)用時,應(yīng)用中的UIAbility實例會在其生命周期的不同狀態(tài)之間轉(zhuǎn)換。UIAbility類提供了一系列回調(diào),通過這些回調(diào)可以
    發(fā)表于 05-16 08:28
    巧家县| 射洪县| 土默特左旗| 日照市| 巴南区| 区。| 高州市| 宁夏| 广宗县| 汶上县| 巢湖市| 泰顺县| 木兰县| 湘潭县| 井研县| 迭部县| 玉田县| 子长县| 随州市| 金坛市| 林周县| 迭部县| 治多县| 临潭县| 乌苏市| 尼木县| 米易县| 荃湾区| 江安县| 南乐县| 新和县| 临高县| 纳雍县| 长沙市| 梁山县| 巴楚县| 绩溪县| 隆安县| 高州市| 洛南县| 富顺县|