91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

FPGA安全啟動設(shè)計防止Linux rootkit威脅

星星科技指導(dǎo)員 ? 來源:嵌入式計算設(shè)計 ? 作者:Tim Morin ? 2022-06-14 09:07 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

無論是用作獨立處理元件還是與輔助處理器結(jié)合使用,SoC FPGA 都提高了嵌入式處理的安全性。雖然可以構(gòu)建具有執(zhí)行監(jiān)控和靜態(tài)密鑰存儲的專用安全設(shè)備的嵌入式處理器模塊,但在 SoC FPGA 中整合系統(tǒng)關(guān)鍵功能和安全特性可提供更高的安全性、靈活性和性能。

Linux 已成為嵌入式設(shè)計中裸機系統(tǒng)的日益流行的替代方案。隨著 32 位計算成為一種商品,并且像 Yocto 這樣的項目使得為嵌入式應(yīng)用程序創(chuàng)建、開發(fā)和維護基于 Linux 的系統(tǒng)變得更加容易,它的受歡迎程度可能會增長。Linux 使 OEM 變得更像初創(chuàng)公司,其敏捷的硬件開發(fā)團隊可以通過使用操作系統(tǒng)來抽象底層硬件細節(jié)來加快上市時間。盡管有好處,但如果沒有適當?shù)姆椒▉韱悠淝度胧教幚砥鳎琇inux 系統(tǒng)可能容易受到 rootkit 的攻擊。對于新興的物聯(lián)網(wǎng)而言,Rootkit 尤其成問題,它將產(chǎn)生數(shù)十億個新的、可能不安全的端點。

通常,rootkit 會嘗試訪問特權(quán) (root) 模式,同時躲避系統(tǒng)惡意軟件檢測工具。惡意軟件還可能通過修改系統(tǒng)的啟動過程來嘗試將自身安裝到持久狀態(tài)。如果成功,感染將是永久性的或通過電源循環(huán)持續(xù)存在。從那里,惡意軟件會做其作者想要做的任何事情,包括記錄擊鍵、形成僵尸網(wǎng)絡(luò)、收集個人信息和啟用未經(jīng)授權(quán)的服務(wù)。一旦系統(tǒng)被感染,可能需要重新安裝完整的操作系統(tǒng)。

問題從嵌入式處理器開始,通常如圖 1 所示啟動。上電時片上 ROM 將從外部非易失性存儲器中獲取啟動加載程序。引導(dǎo)加載程序是特定于應(yīng)用程序的,并在其啟動期間配置處理器以滿足指定的應(yīng)用程序要求。時鐘、緩存、內(nèi)存控制器和外圍設(shè)備都已配置。一旦處理器被初始化,應(yīng)用程序就會從外部非易失性存儲器中取出,有時會被解壓縮,然后復(fù)制到啟動應(yīng)用程序的快速外部易失性存儲器中。

圖 1:嵌入式啟動過程。

poYBAGKn33SAMAYgAABGMA2y-QY906.png

在引導(dǎo)過程中,惡意軟件有機會嘗試修改嵌入式系統(tǒng)的引導(dǎo)加載程序。圖 2 顯示了嵌入式 Linux 系統(tǒng)的簡化典型框圖。UBOOT、Linux 內(nèi)核和應(yīng)用層都存儲在易于訪問的非易失性存儲器中。

圖 2:嵌入式 Linux 系統(tǒng)。

pYYBAGKn33qAcF_0AADuH8uqfMA017.png

保護啟動過程的唯一方法是使用一個可以信任的實體來保護它,該實體始終以預(yù)期的方式運行。作為系統(tǒng)元素,此信任根支持系統(tǒng)、軟件和數(shù)據(jù)完整性和機密性的驗證,以及將信任擴展到內(nèi)部和外部實體。它是創(chuàng)建所有進一步安全層的基礎(chǔ),并且它的密鑰必須保密并且它遵循的過程是不可變的。在嵌入式系統(tǒng)中,信任根與其他系統(tǒng)元素一起工作,以確保主處理器僅使用授權(quán)代碼安全啟動,從而將信任區(qū)域擴展到處理器及其應(yīng)用程序。使用加密技術(shù),可信區(qū)域可以擴展到覆蓋手頭系統(tǒng)的所有關(guān)鍵元素,

雖然許多較新的處理器具有支持安全啟動的特殊功能,但處理器芯片中對安全啟動的內(nèi)在支持遠非普遍,并且通常需要多芯片解決方案。更好的解決方案是基于閃存的 FPGA,它提供了多芯片嵌入式系統(tǒng)中最好的信任根設(shè)備之一,顯著提高了主嵌入式處理器運行的任何代碼都是真實的保證水平。

基于閃存的解決方案本質(zhì)上更安全(一旦它們被編程,關(guān)鍵信息永遠不會離開芯片),今天基于閃存的 SoC FPGA 解決方案還提供了許多額外的高級安全功能,包括片上振蕩器、加密服務(wù)加速器、安全密鑰存儲、真正的隨機數(shù)生成器、安全嵌入式閃存 (eNVM) 中的片上啟動代碼存儲以及高速串行外圍接口 (SPI) 閃存仿真,以實現(xiàn)外部處理器的高速安全啟動。 與早期解決方案相比,這些設(shè)備還具有更強的設(shè)計安全性,并包括差分功率分析 (DPA) 抗篡改措施。再加上嵌入式 Linux CPU,它們可以有效地防止惡意軟件試圖修改嵌入式系統(tǒng)的引導(dǎo)加載程序。

圖 3 提供了一個可用于安全啟動的基于閃存的 SoC 示例。Microsemi 的 SmartFusion2 SoC 中的 eNVM 用于存儲 UBOOT,其 FPGA 結(jié)構(gòu)可快速模擬 SPI 閃存。CPU 不知道這個 SoC 在它和 SPI 閃存之間。上電時,SoC 將 UBOOT 的 SPI 讀取請求從內(nèi)部 eNVM 定向到 CPU。然后 CPU 執(zhí)行正常的 UBOOT 引導(dǎo)過程,然后從外部 SPI 閃存中獲取應(yīng)用程序映像的其余部分,在后一階段,SoC 充當外部存儲器的管道,并將應(yīng)用程序映像傳遞給 CPU。SoC 及其內(nèi)部 eNVM 只能使用經(jīng)過驗證的加密比特流進行編程,該比特流只能由 SoC 的 FPGA 開發(fā)環(huán)境構(gòu)建。比特流文件格式是專有的,任何人都無法使用,并且由于 Cryptography Research Incorporated(現(xiàn)為 Rambus)許可的受專利保護的對策,可以抵抗 DPA 側(cè)信道攻擊。換句話說,惡意軟件嘗試寫入閃存的唯一方法是擁有一個專為 SoC 設(shè)計的比特流,具有適當?shù)募用芎陀脩舳x的密鑰。

圖 3: SmartFusion2 用于存儲 UBOOT。

pYYBAGKn34CAQPH1AACxMQfYea0807.png

為確保安全的多階段啟動,在交付和執(zhí)行之前驗證代碼至關(guān)重要。這確保不會發(fā)生可能破壞或損壞每個階段的引導(dǎo)的妥協(xié),并且可以使用對稱或非對稱密鑰加密技術(shù)來完成。優(yōu)選地,對每個先前階段的持續(xù)反饋用于確認在引導(dǎo)加載期間沒有發(fā)生篡改。如果所有防篡改 (AT) 監(jiān)視器都確認環(huán)境安全,則每個階段都可以繼續(xù)執(zhí)行。

如果需要,今天的 SoC FPGA 還可以獨立提供運行時監(jiān)控和糾正措施或懲罰。為此,所有應(yīng)用程序代碼都將位于 SPI 閃存中,并且可以選擇加密。SoC 將對每個階段的代碼進行真實性檢查,解密代碼(如果需要),并在通過 MPU 到 FPGA SPI 接口請求時將其提供給主 MPU。為了增加安全性,引導(dǎo)加載程序代碼將存儲在 SoC FPGA 的 eNVM 中。

上電后,F(xiàn)PGA 將保持主 MPU 處于復(fù)位狀態(tài),直到它完成自身的完整性自檢。準備就緒后,它將釋放復(fù)位。MPU 將被配置為從接口引導(dǎo)到 FPGA(例如,通過其 SPI 接口)。作為 SPI 從機的 FPGA 將在 MPU 完成復(fù)位時將請求的 Phase-0 引導(dǎo)代碼傳送到 MPU。假設(shè) MPU 本身不支持安全啟動,挑戰(zhàn)是將一些代碼加載到 MPU 中,并高度保證它沒有被篡改。

如果一切正常,引導(dǎo)過程將通過跳轉(zhuǎn)到 MPU SRAM 中現(xiàn)在受信任的代碼來繼續(xù)。這將包含啟動下一階段所需的代碼,并且可能包括現(xiàn)在受信任的 RSA 或 ECC 公鑰。一旦 MPU SRAM 中的代碼被信任,就可以采用額外的安全措施,例如使用公鑰方法建立共享密鑰,并使用該共享密鑰加密 FPGA 和 MPU 之間傳輸?shù)乃泻罄m(xù)引導(dǎo)代碼。此外,可以將系統(tǒng)的所有硬件組件以密碼方式綁定在一起,因此如果沒有原始系統(tǒng)的所有確切組件,任何一個都無法工作。

SoC 還可以提供對模塊環(huán)境條件的實時監(jiān)控,例如溫度、電壓、時鐘頻率和其他因素。FPGA 架構(gòu)可以安全地配置為為外部篡改傳感器和入侵檢測器提供 I/O。這些可以被 SoC 感知,以防止受到已知漏洞攻擊的漏洞,這些漏洞應(yīng)用異常條件來提取關(guān)鍵信息。通過適當?shù)脑O(shè)計可以實現(xiàn)更高的安全級別。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 傳感器
    +關(guān)注

    關(guān)注

    2577

    文章

    55344

    瀏覽量

    793256
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    20309

    瀏覽量

    254118
  • 嵌入式
    +關(guān)注

    關(guān)注

    5207

    文章

    20578

    瀏覽量

    336206
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    NXP A1006 Secure Authenticator:應(yīng)對假冒威脅安全利器

    NXP A1006 Secure Authenticator:應(yīng)對假冒威脅安全利器 在當今市場,品牌所有者面臨著自家產(chǎn)品被假冒的日益嚴峻的威脅。假冒產(chǎn)品不僅損害品牌形象,還可能危及消費者安全
    的頭像 發(fā)表于 04-08 16:30 ?43次閱讀

    智慧城市如何應(yīng)對視頻應(yīng)用系統(tǒng)安全威脅

    與創(chuàng)新——視頻監(jiān)控系統(tǒng)安全威脅與防護”為題進行技術(shù)分享,介紹了由實驗室團隊自主研發(fā)的基于密碼的原生安全防護體系,及該技術(shù)如何解決視頻應(yīng)用系統(tǒng)的安全問題。
    的頭像 發(fā)表于 04-08 10:51 ?236次閱讀

    Xilinx A7 FPGA的上電啟動時間分析

    在測試板卡時,發(fā)現(xiàn)FPGA板卡上電啟動后,從flash讀取配置信息的時間大約需要5、6秒的時間,這個時間個人感覺有點長了。
    的頭像 發(fā)表于 03-31 11:13 ?206次閱讀
    Xilinx A7 <b class='flag-5'>FPGA</b>的上電<b class='flag-5'>啟動</b>時間分析

    是否需要 USB 串行連接才能啟動Linux?

    是否需要 USB 串行連接才能啟動Linux,正如 QSG 所建議的那樣? 另外,我可以將即將發(fā)布的 Debian 映像刷新到 NVMe 并從 NVMe 啟動嗎?
    發(fā)表于 03-24 08:32

    Linux系統(tǒng)安全加固實戰(zhàn)

    Linux 主機的“安全問題”在生產(chǎn)中往往不是 0/1,而是一個持續(xù)被配置細節(jié)放大的風險曲線:同一套業(yè)務(wù)在不同團隊、不同鏡像、不同運維習(xí)慣下,最終暴露面會出現(xiàn)數(shù)量級差異。
    的頭像 發(fā)表于 03-13 09:42 ?294次閱讀

    Linux如何防止內(nèi)存沖突?

    在聊這個話題之前,我們先回憶一下單片機系統(tǒng)中是如何分配內(nèi)存的?如果沒有bootloader,那硬件環(huán)境起來之后就直接進入主程序運行,如果有引導(dǎo)程序bootloader,那就需要設(shè)置好跳轉(zhuǎn)地址,否則設(shè)置不對,系統(tǒng)就無法啟動了。
    的頭像 發(fā)表于 01-30 16:51 ?1412次閱讀
    <b class='flag-5'>Linux</b>如何<b class='flag-5'>防止</b>內(nèi)存沖突?

    如何在Zynq UltraScale+ MPSoC平臺上通過JTAG啟動嵌入式Linux鏡像

    在之前文章中,我們介紹了如何使用 XSCT 工具通過 JTAG 在 Zynq SoC 上啟動嵌入式 Linux 鏡像(從 JTAG 啟動 Zynq-7000 嵌入式 Linux:使用
    的頭像 發(fā)表于 01-13 11:45 ?4893次閱讀

    在物聯(lián)網(wǎng)設(shè)備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設(shè)備身份安全威脅有何本質(zhì)區(qū)別?

    在物聯(lián)網(wǎng)設(shè)備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設(shè)備身份安全威脅有何本質(zhì)區(qū)別,實際應(yīng)用中哪一
    發(fā)表于 11-18 06:41

    芯源半導(dǎo)體安全芯片技術(shù)原理

    才能被加載運行。這一機制可以防止惡意固件被植入設(shè)備,確保設(shè)備從啟動階段就處于安全狀態(tài)。安全啟動過程中,采用數(shù)字簽名技術(shù),通過驗證固件的簽名來
    發(fā)表于 11-13 07:29

    Linux企業(yè)網(wǎng)絡(luò)安全防護體系建設(shè)

    構(gòu)建完整的Linux安全防護體系不是簡單的工具堆砌,而是需要從架構(gòu)設(shè)計、監(jiān)控告警、應(yīng)急響應(yīng)到持續(xù)改進的完整閉環(huán)。本文將分享我在大型企業(yè)環(huán)境中的實戰(zhàn)經(jīng)驗。
    的頭像 發(fā)表于 08-27 14:39 ?897次閱讀

    Intel? Ethernet E830 控制器:引領(lǐng)后量子加密時代的網(wǎng)絡(luò)安全解決方案

    Intel? Ethernet 830 Controllers,其采用安全啟動、安全固件升級和雙硬件信任根等安全技術(shù),通過符合 CNSA 1.0 和 FIPS 140-3 1 級的后量
    的頭像 發(fā)表于 08-11 17:55 ?6988次閱讀
    Intel? Ethernet E830 控制器:引領(lǐng)后量子加密時代的網(wǎng)絡(luò)<b class='flag-5'>安全</b>解決方案

    如何在MCXN947微控制器上配置安全啟動和生命周期

    本文檔旨在介紹如何在MCXN947微控制器上配置安全啟動和生命周期,以確保產(chǎn)品在量產(chǎn)階段的安全性,防止代碼被竊取和篡改,并且能夠安全地升級更
    的頭像 發(fā)表于 06-26 09:49 ?2690次閱讀
    如何在MCXN947微控制器上配置<b class='flag-5'>安全</b><b class='flag-5'>啟動</b>和生命周期

    怎么結(jié)合嵌入式,Linux,和FPGA三個方向達到一個均衡發(fā)展?

    在嵌入式領(lǐng)域,不少人都懷揣著讓嵌入式、LinuxFPGA 三個方向?qū)崿F(xiàn)均衡發(fā)展的夢想,然而實踐中卻面臨諸多挑戰(zhàn)。就像備受矚目的全棧工程師稚暉君,他從大學(xué)玩單片機起步,憑借將智能算法融入嵌入式而
    的頭像 發(fā)表于 06-25 10:08 ?961次閱讀
    怎么結(jié)合嵌入式,<b class='flag-5'>Linux</b>,和<b class='flag-5'>FPGA</b>三個方向達到一個均衡發(fā)展?

    凌科芯安國產(chǎn)安全MCU簡介

    安全MCU是指在傳統(tǒng)MCU基礎(chǔ)上,集成了硬件級安全功能模塊的芯片,專門用于應(yīng)對數(shù)據(jù)泄露、惡意攻擊、固件篡改等安全威脅。其核心目標是通過硬件層面的安全
    的頭像 發(fā)表于 06-04 15:28 ?1041次閱讀

    Linux權(quán)限管理基礎(chǔ)入門

    Linux的廣闊天空中,權(quán)限管理猶如一只翱翔的雄鷹,掌控著系統(tǒng)的安全與秩序。掌握Linux權(quán)限,不僅能讓你的系統(tǒng)管理更加得心應(yīng)手,還能有效防止未授權(quán)訪問和數(shù)據(jù)泄露。本文將帶你深入探索
    的頭像 發(fā)表于 05-06 13:44 ?879次閱讀
    <b class='flag-5'>Linux</b>權(quán)限管理基礎(chǔ)入門