在這個萬物互聯(lián)的時代,數(shù)據(jù)安全的“颶風”正在襲來。隨著集成電路的廣泛應用,安全問題也日益凸顯。從芯片漏洞到硬件攻擊,這些問題都給集成電路的應用帶來了嚴峻的挑戰(zhàn)。一旦安全防線被突破,智能設備的數(shù)字資產(chǎn)安全將面臨威脅。
「筑牢信息安全防線刻不容緩」
未來,硬件黑客與安全攻防之間的博弈將愈演愈烈。所謂“知己知彼,百戰(zhàn)不殆”,深入了解對手的戰(zhàn)術和技巧,是贏得這場無形戰(zhàn)爭的關鍵。所以,本文將揭開“硬件黑客”的神秘面紗,帶你解密芯片的破解與安全防護。
「揭秘:原來黑客是這么破解芯片的」
芯片破解,即利用技術手段突破芯片的加密保護機制,了解芯片破解的方法,可以幫助開發(fā)者識別芯片潛在的安全漏洞,設計出更堅固的防護措施。
01. 非侵入式攻擊
非侵入式攻擊是通過分析芯片在運行過程中產(chǎn)生的可觀測現(xiàn)象(如電磁輻射、功耗、時序信息等)來獲取敏感信息或執(zhí)行未授權的操作,通過逆向工程的手段,破解芯片的加密算法。
1. 電磁分析
通過捕捉設備在運行時產(chǎn)生的電磁輻射,分析這些輻射模式來獲取敏感信息。
2. 功耗分析
通過監(jiān)測設備在執(zhí)行加密操作時的功耗變化,不同操作的功耗模式可能不同,攻擊者可以通過分析這些模式來推斷出加密過程中的某些信息。
3. 時序分析
通過測量設備在執(zhí)行特定操作時的時間差異,攻擊者可以推斷出加密算法的某些特性,這在某些情況下可能導致密鑰的泄露。
02. 半侵入式攻擊
半侵入式攻擊是通過干擾芯片的正常運行,如通過激光錯誤注入、電壓頻率毛刺、電磁輻射等方式,誘導芯片產(chǎn)生錯誤,從而獲取敏感信息或執(zhí)行未授權的操作。
1. 激光錯誤注入
使用激光束精確照射芯片,通過光熱效應或光子效應在芯片內部產(chǎn)生瞬時電壓變化,誘導出錯誤操作。
2. 電壓頻率毛刺錯誤注入
通過改變供電電壓或頻率,造成芯片在不穩(wěn)定的電源條件下運行,可能導致數(shù)據(jù)錯誤或邏輯混亂。
3. 電磁輻射錯誤注入
利用強電磁場干擾芯片的電磁環(huán)境,可能引起數(shù)據(jù)傳輸錯誤或邏輯錯誤。
4. 溫度錯誤注入
通過改變芯片周圍的溫度,影響其內部電路的電氣特性,可能導致數(shù)據(jù)損壞或邏輯錯誤。
5. 放射性錯誤注入
使用放射性物質產(chǎn)生的輻射,如α粒子、γ射線等,對芯片進行照射,可能引起半導體材料的電導率變化,導致錯誤。
03. 侵入式攻擊
侵入式攻擊是通過化學腐蝕等手段使芯片的電路硅片暴露而進行攻擊。
1. 焊盤直接訪問
充分利用電路芯片中原有的封裝Pad和內部預留的測試Pad,直接訪問CPU或存儲器的數(shù)據(jù)總線,獲得相關的存儲信息。
2. 微區(qū)探測修改以及截獲
在無法直接訪問的情況下,可以利用激光局部切割和微區(qū)探針檢測的方法,對芯片中的關鍵數(shù)據(jù)通道進行探測或者修改和信息截獲。
3. 間接分析獲得
通過芯片的反向解剖工程,進行電路版圖重構,同時借助各種輔助分析手段間接獲得芯片中存儲的信息。
「捍衛(wèi)硬件安全:航芯還有什么隱藏絕技」
經(jīng)過十六年的潛心打磨,航芯在信息安全領域構建了一套高標準的硬件安全防護技術,旨在為各領域面臨的安全挑戰(zhàn)提供堅實的硬件安全支持。
01. 安全啟動與安全更新
利用芯片的硬件安全特性來保證啟動代碼和更新固件不被篡改,啟動入口唯一。
02. 安全存儲
安全存儲主要就是保護存儲區(qū)的代碼和數(shù)據(jù)不被篡改以及非法獲取。
安全存儲區(qū):可以用于保護特有的一些程序,安全存儲區(qū)的大小可以進行配置,程序運行期間可以通過寄存器打開對這段安全存儲區(qū)的保護,保護使能后則無法再次訪問其中的任何內容。
存儲數(shù)據(jù)加密:地址加擾主要就是對片內FLASH和SRAM上的數(shù)據(jù)進行加密存儲,并且存儲的地址也被串擾。
OTFDEC (在線外部存儲解密):針對于部分代碼和數(shù)據(jù)需要放在片外存儲器的情況,航芯也有部分系列帶有OTFDEC硬件,OTFDEC模塊在總線與OSPI之間,可以實時地解密外部Flash上的密文代碼和數(shù)據(jù),只需要設置好相應的區(qū)域、密鑰等,OTFDEC就可以自動解密被訪問的密文數(shù)據(jù),無需額外的軟件參與解密,不需要將解密數(shù)據(jù)加載到內部RAM,可以直接運行片外Flash上的加密代碼。OTFDEC模塊也支持加密,但不是實時加密,數(shù)據(jù)首先被加密到RAM中,需要另外將RAM中的密文寫回外部FLASH。
03. 讀寫保護
讀取保護(RDP):用于全局Flash讀保護,可保護嵌入式固件代碼,避免復制、逆向工程、使用調試工具讀出或其他方式的入侵攻擊。
寫保護(WRP):用于保護指定區(qū)域Flash數(shù)據(jù),避免數(shù)據(jù)被惡意更新或擦除。寫保護可應用于Flash內指定的內存空間。
專有代碼讀保護(PCROP):用于保護指定區(qū)域Flash代碼,保護專有代碼不被最終用戶代碼、調試器工具或惡意代碼所修改或讀取。
04. 權限管理
權限管理是利用內核本身自帶的MPU單元,這個單元可以劃分出幾個region,每個region可以設置不同的訪問屬性,配合內核的User和Privilege模式,能夠實現(xiàn)對敏感數(shù)據(jù)的訪問控制,使得敏感數(shù)據(jù)不能夠被惡意代碼獲取,這樣隔離能夠有效地降低軟件漏洞帶來的風險。
05. 密碼學算法引擎
芯片內置HASH、AES、TRNG和CRC硬件模塊,直接調用對應的API函數(shù)即可使用相應的算法功能,有效滿足數(shù)據(jù)傳輸及其完整性校驗中的密碼需求。
06. 入侵保護
入侵保護主要是芯片可以檢測遭受的物理入侵從而刪除備份寄存器中的敏感數(shù)據(jù),從而保護芯片敏感數(shù)據(jù)不會竊取。該功能主要由RTC和備份寄存器完成。
備份寄存器處于備份域中,待機模式喚醒或系統(tǒng)復位操作都不會影響這些寄存器,只有當被檢測到有侵入事件和備份域復位時,這些寄存器才會復位。
RTC支持兩個外部IO侵入事件檢測,并可以記錄侵入時間,并且需要輸入私鑰才允許對RTC寄存器進行寫操作,避免攻擊者篡改RTC寄存器。
07. 故障注入防護
環(huán)境檢測:通過監(jiān)測電壓、溫度和電磁場等關鍵參數(shù),確保硬件在安全的環(huán)境中運行。任何超出正常范圍的波動都可能觸發(fā)警報,促使系統(tǒng)采取保護措施。
完整性校驗:通過在數(shù)據(jù)存儲和傳輸過程中應用校驗碼(如CRC或奇偶校驗),來檢測和修復數(shù)據(jù)錯誤。
08. 生命周期管理
生命周期管理主要針對芯片測試開發(fā)到芯片使用階段中可能存在的一些安全風險,例如調用測試或者調試接口非法獲取數(shù)據(jù)。具體對應的功能包括測試模式禁止,JTAG禁止和128位唯一序列號。
測試模式禁止:芯片測試完成之后將測試模式禁止,交給客戶的芯片不能再返回到測試模式,這樣攻擊者就不能通過測試接口獲取敏感數(shù)據(jù);
JTAG禁止:當讀保護(RDP)設置Level 1以上時,則會將JTAG功能禁止,使得攻擊者不能通過調試接口獲取敏感數(shù)據(jù);
128位唯一序列號:128位唯一序列號綁定了芯片出廠的LOT/WAFER ID和坐標等。該序列號唯一且不可復制,開發(fā)者可將應用程序與該芯片的序列號綁定,這樣可以使每個下載應用程序的芯片不可被復制。管理員需要管控好每顆芯片的序列號,這樣便于產(chǎn)品的定位和追蹤,防止安全產(chǎn)品的復制。
09. 安全生產(chǎn)
安全生產(chǎn)主要是保證交由第三方工廠進行燒寫的代碼或者數(shù)據(jù)不被盜取和篡改以及過量生產(chǎn)。
針對安全生產(chǎn),航芯提供了一套安全的解決方案,全程代碼加密燒錄,并帶動態(tài)校驗碼(動態(tài)校驗碼與芯片唯一序列號綁定),而且可以進行燒錄計數(shù),進行產(chǎn)量控制,避免過量生產(chǎn)。并且支持在線/離線燒錄,遠程交付和更新固件,在保證固件安全性的前提下極大方便客戶進行燒錄固件。
「航芯:智能設備的堅盾,全面戰(zhàn)勝安全威脅」
航芯產(chǎn)品底層硬件具備優(yōu)異的安全能力,并集成了強大的密碼功能,為芯片抵御攻擊提供了堅實的防線,助力打造設備端的信息安全,實現(xiàn)適合不同應用場景和行業(yè)需求的安全功能。
ACM32系列:性能與安全升級一步到位
航芯ACM32系列MCU兼具更高性能、更高集成度、更高安全性等性能優(yōu)勢,具備豐富的外設接口資源,支持國密算法認證和應用層數(shù)據(jù)認證等多種安全加密功能,可以保證Flash安全存儲、加密下載、固件安全設計、Flash讀寫保護、防拆檢測等,為智能設備提供進階級硬件防護。
不同MCU抗攻擊硬件資源對比及航芯建議
專為智能設備認證量身打造
隨著智能設備的普及,產(chǎn)品的版權和安全性日益成為焦點。為了保障設備制造商的利益和品牌價值,以及確保消費者使用產(chǎn)品的質量和服務保障,智能設備的安全防護和防偽變得至關重要。
ACL16_AEC 設備認證芯片
該系列是航芯基于單總線通訊自主開發(fā)的設備認證類安全產(chǎn)品。單總線協(xié)議兼容 1-Wire 協(xié)議,支持 ECDSA 和 SHA-256 等硬件算法引擎、FIPS/NIST 兼容真隨機數(shù)發(fā)生器(TRNG)、1KB 安全EEPROM 存儲區(qū)、20 位僅遞減計數(shù)器和唯一的 64 位 ROM 識別碼(ROM ID)。
ACL16_AHM 設備認證芯片
ACL16_AHM 設備認證芯片是航芯科技基于單總線通訊自主開發(fā)的設備認證類安全產(chǎn)品。單總線協(xié)議兼容 1-Wire 協(xié)議,支持 HMAC 和 SHA-256 等硬件算法引擎、FIPS/NIST 兼容真隨機數(shù)發(fā)生器(TRNG)、128-byte 安全 EEPROM 用戶存儲區(qū)、20 位僅遞減計數(shù)器和唯一的 64 位 ROM 識別碼(ROM ID)。
應用領域:
原裝電池認證及充電周期跟蹤、醫(yī)療設備認證、電子煙耗材認證、配件認證、電路防抄板、智能家居
車載方案讓智能與安全并駕齊驅
隨著整車智能化的不斷升級,芯片所提供的安全保障至關重要。航芯聚焦智能汽車信息安全領域,推出一系列車載安全方案,旨在實現(xiàn)安全存儲、身份驗證和安全通信等核心功能,確保從設備到云端的全程數(shù)據(jù)安全。
T-BOX方案(ACL16系列)
ACL16系列安全芯片集成了多種加密算法,并通過了車規(guī)AEC-Q100 Grade 1認證,可對發(fā)送數(shù)據(jù)進行加密保護和身份簽名,對接收數(shù)據(jù)實施解密和驗簽服務,實現(xiàn)數(shù)據(jù)采集、遠程控制和安全通信等功能,為智能汽車的數(shù)據(jù)安全提供了堅實的保障。
ETC方案(ACL16系列)
OBE-SAM 產(chǎn)品是航芯自主開發(fā)的安全模塊,通過車規(guī)AEC-Q100Grade1認證,主要應用于ETC(不停車收費)系統(tǒng),內嵌于車載設備 OBU 中。OBE-SAM安全模塊中保存了車輛相關信息,收費站出入口信息,以及交易記錄等等,模塊采用安全芯片作為載體,密鑰及敏感信息存放在安全芯片中,更加安全可靠。
V2X方案(ACX200T系列)
ACX200T是面向5G車聯(lián)網(wǎng)C-V2X應用的安全芯片,滿足V2X場景下消息認證的專用安全芯片。該款芯片采用航芯自主研發(fā)的高速硬件加密引擎,支持國家標準SM1、SM2、SM3、SM4密碼算法,同時支持國際ECDSA、AES、SHA-1密碼算法??蓪崿F(xiàn)網(wǎng)聯(lián)汽車云端認證、安全數(shù)據(jù)通信、安全固件升級等需求,為車聯(lián)網(wǎng)提供信息安全保障。
數(shù)字鑰匙(eSE 安全芯片)
航芯數(shù)字鑰匙方案,基于優(yōu)異的安全芯片防護技術,融合NFC、BLE、UWB等技術,內嵌eSE安全芯片,通過精準的藍牙或UWB定位、NFC等近場通信技術和更安全的鑰匙管理,幫助用戶實現(xiàn)“無鑰匙”進入、啟動、遠程授權、上鎖等安全便捷的車機互聯(lián)體驗。
安全存儲為數(shù)據(jù)構建“堅固堡壘”
安全存儲是信息保護的基石,它不僅抵御黑客侵襲,保護用戶機密文件與商業(yè)資產(chǎn),還確保關鍵數(shù)據(jù)不受損害,進而成為數(shù)據(jù)防御體系的堅強后盾。
ACL16 低功耗32位SoC安全芯片
ACL16片內集成多種安全密碼模塊,支持真隨機數(shù)發(fā)生器,有兩種容量類型(320K和256K)的片內 eFlash,16K字節(jié)的ROM,16K字節(jié)的片內 SRAM,4K字節(jié)算法專用SRAM,其中片內 ROM 提供各種算法接口程序供用戶調用,使得開發(fā)效率大大提高,系統(tǒng)性能得到優(yōu)化。
ACH512 高性能32位SoC安全芯片
這是一款基于安全算法的高性能SoC芯片,集成多種安全密碼模塊,具備大容量存儲空間,兼容主流標準接口,采用安全可靠的芯片架構,具備抵抗多種外部攻擊的安全機制,可全方位提升終端設備的安全能力。
應用領域:加密卡、加密機、加密U盤、USB KEY
攜手共創(chuàng)智能安全的未來
未來,航芯將持續(xù)聚焦安全能力提升與技術創(chuàng)新,攜手終端客戶及合作伙伴共同拓展多樣化的安全應用場景,為消費者提供高效的安全價值。