嵌入式市場(chǎng)前瞻 據Data Bridge market Research預測,到2027年,嵌入式系統的市場(chǎng)規模將達到1,275億美元,復合年增長(cháng)率為5.70%。嵌入式系統正在為廣泛的應用帶來(lái)創(chuàng )新,比如物聯(lián)網(wǎng)應用、自動(dòng)駕駛、視覺(jué)技術(shù)、移動(dòng)支付、人工智能等。我們看到,隨著(zhù)技術(shù)的進(jìn)步,與之相關(guān)的威脅也在不斷增加。最近,針對嵌入式設備的攻擊事件層出不窮,從被黑客攻擊的車(chē)輛防盜和控制系統,到安全支付、安全認證以及內容和數據保護等,都有涉及。 現在,企業(yè)采用的安全策略以多層保護居多,包括防火墻、身份驗證/加密、安全協(xié)議和入侵檢測/入侵防御系統,這些都是行之有效的安全措施。由于在嵌入式系統中幾乎沒(méi)有防火墻,大多數嵌入式設備只能依賴(lài)于簡(jiǎn)單的密碼認證和安全協(xié)議來(lái)保證系統的安全。之所以出現這種情況,主要是在客戶(hù)中存在這樣的假設:嵌入式設備對黑客來(lái)說(shuō)不是有吸引力的目標,嵌入式設備不易受到攻擊,身份驗證和加密已經(jīng)為嵌入式設備提供了充分的保護,F在看來(lái),這種假設已經(jīng)行不通了,我們必須采取更加有效的安全措施才能確保嵌入式系統的安全。 嵌入式安全面臨的六大挑戰 嵌入式設備與標準PC不同,它們是專(zhuān)門(mén)為執行特定任務(wù)而設計的固定功能設備。其中,許多嵌入式產(chǎn)品使用的是專(zhuān)用操作系統,如VxWorks、MQX或精簡(jiǎn)版Linux。在大多數情況下,這些設備都經(jīng)過(guò)了優(yōu)化,以最小化處理周期和內存使用,并且沒(méi)有太多額外的可用處理資源。因此,標準PC的安全解決方案無(wú)法解決嵌入式設備面臨的安全挑戰。事實(shí)上,鑒于嵌入式系統的特殊性,PC安全解決方案極少甚至不會(huì )在大多數嵌入式設備上運行。 下面我們就逐一分析那些最常見(jiàn)的嵌入式安全挑戰。 1.許多嵌入式設備無(wú)法做到系統定期更新或修補 這可以說(shuō)是嵌入式設備最明顯的漏洞之一。與智能手機和可穿戴設備一樣,許多嵌入式設備都是要長(cháng)期使用的,比如車(chē)輛或商業(yè)應用中的嵌入式系統可能會(huì )在不更新的情況下使用五年、十年甚至更長(cháng)時(shí)間。據市場(chǎng)反饋,即使在設備提示下,也只有約38%的人會(huì )定期更新安全軟件。因此,相應的安全策略需要在設計之初就予以充分考慮,并將其集成到系統中,比如提供可定制和安全的代碼更新,以定期管理修補程序或糾正軟件缺陷。 2.用戶(hù)認為嵌入式設備不是黑客的目標 基于這種安全性假設,許多嵌入式工程師一直認為嵌入式設備不是黑客攻擊的目標。當然,這些假設已經(jīng)過(guò)時(shí)。甚至有一項市場(chǎng)調查表明,91%的物聯(lián)網(wǎng)消費者在未閱讀服務(wù)提供商和賣(mài)家規定的法律條款和條件的情況下就同意這些條款和條件。安全性通常不被認為是嵌入式設計的關(guān)鍵優(yōu)先選項。 3.針對嵌入式設備的一些攻擊可以被復制 嵌入式系統設備的一個(gè)獨特之處是:它們是由數百到數千種使用同一系統的產(chǎn)品批量生產(chǎn)的。一旦設計和構建,嵌入式設備就可以批量生產(chǎn),市場(chǎng)上可能有成千上萬(wàn)個(gè)相同的設備。如果黑客能夠對其中一臺設備成功發(fā)起攻擊,那么這種攻擊就可以在所有設備上進(jìn)行復制。因此,可信的嵌入式安全策略最好結合分層安全功能,以創(chuàng )建更強的防御機制。 4.專(zhuān)有嵌入式安全協(xié)議不被行業(yè)工具認可 大多數行業(yè)和企業(yè)使用的安全工具與嵌入式系統中使用的不同。比如,企業(yè)防火墻和入侵檢測系統旨在防范企業(yè)特定的威脅,而不是針對行業(yè)協(xié)議的攻擊。這意味著(zhù)它們的檢測系統和防火墻可能無(wú)法檢測到針對嵌入式系統的特定威脅。 5.嵌入式系統的使用超出了預期的安全目標 無(wú)論底層軟件如何,大多數嵌入式安全措施都是針對特定硬件或軟件系統設計和定制的。然而,如果這些設備的使用目標被用戶(hù)更改,如iPhone越獄,則可能會(huì )出現嚴重的安全問(wèn)題。又或者,將設備連接到不安全的互聯(lián)網(wǎng)資源(如公共的Wi-Fi網(wǎng)絡(luò )),則嵌入式系統極易受到更多的網(wǎng)絡(luò )攻擊。 6.長(cháng)生命周期的設備難以預測未來(lái)的安全威脅 嵌入式設備的生命周期通常比PC或消費類(lèi)設備長(cháng)得多,它們可能在該領(lǐng)域存在15年甚至20年。今天,構建一個(gè)能夠滿(mǎn)足未來(lái)20年安全要求的設備仍是一個(gè)巨大的挑戰。 兩大應用行業(yè)的嵌入式安全方案 嵌入式設備的安全解決方案必須確保設備固件未被篡改,確保設備存儲的數據安全,確保通信安全,并保護設備免受網(wǎng)絡(luò )攻擊,這些措施只能在設計的早期階段來(lái)實(shí)現。對于嵌入式設備而言,目前尚無(wú)一種一刀切的安全解決方案?尚械陌踩呗员仨毘浞挚紤]攻擊風(fēng)險、可用攻擊向量以及實(shí)施安全解決方案的成本。 汽車(chē)行業(yè)的嵌入式安全方案 電動(dòng)化、網(wǎng)聯(lián)化、智能化已經(jīng)成為汽車(chē)產(chǎn)業(yè)的發(fā)展潮流和趨勢。汽車(chē)通過(guò)越來(lái)越多的無(wú)線(xiàn)技術(shù)以各種方式與外界相連,車(chē)聯(lián)網(wǎng)汽車(chē)的數量不斷增加,未來(lái)幾年,互聯(lián)汽車(chē)的市場(chǎng)銷(xiāo)量將超過(guò)傳統汽車(chē)的銷(xiāo)量。在中國,預計2025年智能汽車(chē)的滲透率將達82%。大量網(wǎng)聯(lián)汽車(chē)的上市也帶來(lái)了相應的問(wèn)題:數字入侵者和惡意黑客總是試圖入侵汽車(chē)系統。根據上游安全公司2020年全球汽車(chē)網(wǎng)絡(luò )安全信息,從2018年到2019年,汽車(chē)網(wǎng)絡(luò )安全事件增加了99%。有關(guān)汽車(chē)的嵌入式安全策略必須提上議事日程了。 ![]() 圖1:2015-2020年網(wǎng)聯(lián)汽車(chē)與常規車(chē)發(fā)展趨勢 (圖源:HP Enterprise) 好在,嵌入式安全解決方案為提高車(chē)輛的安全性鋪平了道路。 聯(lián)網(wǎng)車(chē)輛的安全是一個(gè)大話(huà)題,恩智浦將其分解為可管理的四個(gè)主要部分,也就是我們通常說(shuō)的分層管理,并設計了一種多層方案,稱(chēng)之為“4+1”層安全框架,通過(guò)四個(gè)關(guān)鍵系統整體保護整個(gè)車(chē)輛。這些保護層包括: · 第一層:安全接口。該層保護為T(mén)CU增加了安全性,通過(guò)附加一個(gè)安全元素(SE)實(shí)現最大安全性。使用的安全元件也是專(zhuān)用安全微控制器,具有先進(jìn)的加密加速器以及經(jīng)驗證的先進(jìn)物理和電氣攻擊抵抗能力。 · 第二層:安全網(wǎng)關(guān)。從安全角度來(lái)看,除了隔離之外,最重要的功能應該就是防火墻了,它能將外部接口與車(chē)輛內部的網(wǎng)絡(luò )分隔開(kāi)。NXP的方案采用了帶有防火墻的中央網(wǎng)關(guān)實(shí)現網(wǎng)絡(luò )的物理和電氣隔離。 · 第三層:安全網(wǎng)絡(luò )。NXP通過(guò)4個(gè)步驟確保車(chē)載網(wǎng)絡(luò )的安全性。一是添加消息身份驗證。二是對車(chē)內不同ECU之間交換的消息進(jìn)行加密,三是入侵檢測,對模式識別和規則進(jìn)行檢查,以檢測網(wǎng)絡(luò )流量中的異常情況。四是ECU級驗證,定期驗證網(wǎng)絡(luò )中ECU的真實(shí)性 · 第四層:安全處理。當檢測到錯誤或安全漏洞時(shí),OEM要能夠快速、無(wú)縫、安全地更新車(chē)輛軟件,確保在處理器上運行的軟件是真實(shí)可信的。 · 第+1層:安全的車(chē)輛訪(fǎng)問(wèn)。這是車(chē)輛安全的傳統做法,諸如遠程鎖定和解鎖、遠程車(chē)輛監控等。 至于這4個(gè)層次在實(shí)際應用中的執行步驟,NXP給出的解釋是,用戶(hù)可以根據OEM的體系結構自行確定順序,有可能是第四層在第三層之前啟動(dòng),或者第一層是最后一個(gè)依靠TCU中應用程序處理器的安全性實(shí)現的。 ![]() 圖2:NXP提出的安全車(chē)輛“4+1”層框架 (圖源:NXP) 現代汽車(chē)安全不僅僅是確保門(mén)鎖的安全,它已經(jīng)擴展至包括車(chē)輛認證、ADAS外圍設備的防偽以及保護到云的數據通信安全。因此,Maxim提出,未來(lái)汽車(chē)的安全技術(shù)需要AEC-Q100 1級合格的安全部件,以增強車(chē)輛的安全性并保持最佳系統功能。Maxim的DS28E40是一種安全認證器,它提供了一組核心加密工具,這些工具源自集成的非對稱(chēng)(ECC-P256)和對稱(chēng)(SHA-256)安全功能。通過(guò)確保車(chē)輛外圍部件的真實(shí)性來(lái)增強汽車(chē)安全性。 除了硬件實(shí)現的加密引擎提供的安全服務(wù)外,該產(chǎn)品還集成了一個(gè)FIPS/NIST真隨機數發(fā)生器(TRNG)、6Kb用于用戶(hù)數據、密鑰和證書(shū)的一次性可編程(OTP)內存、一個(gè)可配置的通用輸入/輸出(GPIO),以及唯一的64位ROM標識號(ROM ID)。用戶(hù)可將該IC嵌入到任何汽車(chē)外圍設備,如攝像頭、傳感器或電池管理系統。 ![]() 圖3:Maxim安全認證器DS28E40原理方框圖 (圖源:Maxim) 物聯(lián)網(wǎng)行業(yè)的嵌入式安全方案 根據Gartner的預測,到2020年全球物聯(lián)網(wǎng)設備數量將達到260億個(gè),物聯(lián)網(wǎng)市場(chǎng)規模將達1.9萬(wàn)億美元。在不斷推動(dòng)更安全的物聯(lián)網(wǎng)設備和應用過(guò)程中,確保嵌入式安全的硬件產(chǎn)品也迎來(lái)了發(fā)展的風(fēng)口。ABI Research的市場(chǎng)分析表明,到2024年,用于數字認證和嵌入式安全的安全硬件的銷(xiāo)量將達到53億美元,約是2019年的兩倍。 ABI Research的數字安全研究專(zhuān)家認為,基于硬件的安全性比基于軟件的安全性提供了更好的保護,因為改變或攻擊物理設備和數據入口點(diǎn)更加困難。不過(guò),目前只有不到10%的物聯(lián)網(wǎng)設備受到硬件安全的保護。 物聯(lián)網(wǎng)市場(chǎng)目前采用的技術(shù)有多種形式,其中一些是從現有的安全解決方案改造而來(lái),如可信平臺模塊(TPM)和可信執行環(huán)境(TEE)、NFC嵌入式安全元件和認證IC。另一些則是從物聯(lián)網(wǎng)市場(chǎng)的需求改造而來(lái),如嵌入式SIM和安全微控制器。 STMicroelectronics的STM32系列是聞名業(yè)界的Arm Cortex MCU架構產(chǎn)品組合,截至2020年7月份,STM32系列的出貨量已經(jīng)達到60億顆,主要用于智能設備、可穿戴設備、電子醫療設備、物聯(lián)網(wǎng)、支付終端等。該公司的STM32Trust整合了知識、設計工具和STMicroelectronics獨創(chuàng )的即用型軟件,幫助設計人員利用STM32 MCU內置的安全功能,在設備之間建立互信,防止非法訪(fǎng)問(wèn),防御邊信道攻擊,避免數據竊取和代碼修改。 STM32Trust是STMicroelectronics與合作伙伴及客戶(hù)密切合作聯(lián)合開(kāi)發(fā)的,它建立在多個(gè)資產(chǎn)保護用例及其所需的安全功能的基礎上,集成了STM32系列可用的全部網(wǎng)絡(luò )保護資源,充分利用以安全為中心的芯片功能和軟件包,幫助設計人員實(shí)現一個(gè)強大的多層安全保護策略。STM32Trust擁有一套12個(gè)安全功能,提供STMicroelectronics和第三方提供的硬件、軟件和設計服務(wù),符合主要物聯(lián)網(wǎng)認證方案的要求 ![]() 圖4:STM32Trust擁有的12個(gè)安全功能 (圖源:STMicroelectronics) 部署在邊緣的數十億物聯(lián)網(wǎng)產(chǎn)品已成為極具吸引力的網(wǎng)絡(luò )攻擊目標。NXP推出的EdgeLock secure enclave,是一個(gè)預配置、自我管理和自主的片上安全子系統,為物聯(lián)網(wǎng)邊緣設備提供智能保護,防止攻擊和威脅。作為NXP公司i.MX 8ULP、i.MX 8ULP-CS和i.MX 9應用處理器的內置安全子系統,它們完全集成在一起,簡(jiǎn)化了為物聯(lián)網(wǎng)應用實(shí)施強壯的全系統安全的復雜性。 現階段,物聯(lián)網(wǎng)硬件安全技術(shù)進(jìn)步的研發(fā)工作在很大程度上是一些大企業(yè)來(lái)主導,他們的市場(chǎng)領(lǐng)導地位短時(shí)間難以撼動(dòng)。 嵌入式安全市場(chǎng)的競爭格局 嵌入式安全主要用于增強對嵌入式系統中運行時(shí)數據安全的保護。不斷開(kāi)發(fā)和實(shí)施新的嵌入式安全模塊,如硬件安全模塊、安全處理模塊和可信平臺模塊,為嵌入式安全市場(chǎng)的主要參與者創(chuàng )造了巨大的商機。市場(chǎng)分析機構PMR預計,在2020年至2030年之間,全球嵌入式安全市場(chǎng)的復合年增長(cháng)率將接近7%。 全球范圍內對互聯(lián)設備,包括具有連接性和多媒體功能的智能手機和平板電腦的需求不斷增長(cháng),推動(dòng)了對更高嵌入式安全技術(shù)的需求,并為全球市場(chǎng)的嵌入式安全制造商和服務(wù)提供商創(chuàng )造了增長(cháng)機會(huì )。來(lái)自PMR的數據,2015年至2020年間,全球嵌入式安全市場(chǎng)的復合年增長(cháng)率為6.1%。預計將在2021年至2031年間增長(cháng)兩倍,在2021年有望達到52.3億美元。 目前,嵌入式安全市場(chǎng)的一些主要參與者包括英飛凌、NXP、Microchip、Texas Instruments、McAfee LLC、Broadcom以及Advantech等。其中,Infineon、NXP、Microchip、TI和McAfee LLC等五大廠(chǎng)商占據了超過(guò)65%的市場(chǎng)份額。因市場(chǎng)的參與者各個(gè)實(shí)力強勁,雖然潛力巨大,但全球嵌入式安全市場(chǎng)的競爭依然十分激烈。只有通過(guò)不斷提升產(chǎn)品開(kāi)發(fā)和創(chuàng )新能力,這些參與者才能穩固自己的市場(chǎng)地位。 本文小結 上述關(guān)于嵌入式安全的討論只是行業(yè)的冰山一角。當今許多現代嵌入式設備和系統都內置了CPU或MCU,并負責執行關(guān)鍵功能,許多最終用戶(hù)根本不知道他們的嵌入式設備有多脆弱,特別是如果它們沒(méi)有被直接用于處理或存儲敏感數據。因此,在這些設備設計之初就把安全性考慮在內是一項非常緊迫的任務(wù)。 還有一點(diǎn)特別值得注意,大多數嵌入式設備的系統升級并不容易,一旦部署,它們可能需要保持長(cháng)期運行。用于構建嵌入式設備的專(zhuān)用操作系統可能沒(méi)有自動(dòng)更新功能,它們無(wú)法輕松更新設備的固件,以確保安全功能經(jīng)常更新。因此,有必要再次重申,在嵌入式設備設計的早期,必須充分考慮系統的安全功能,以確保設備受到保護,免受潛在的網(wǎng)絡(luò )攻擊。 來(lái)源:貿澤電子 作者:Doctor M |