未來一兆個裝置的分層安全性

目前,Arm 的技術已應用於數十億個裝置,我們預計至 2035 年,此數字將成長至超過 1 兆個。為了保護進入市場的數十億個裝置,物聯網安全性不能等到事後才處理,而是必須分層以形成硬體與軟體之間的共生關係。因為您裝置的強健度取決於最薄弱的環節,單一漏洞即可能危及整個裝置。

PSA Certified (過去稱為平台安全架構) 是一種不偏好特定架構的安全性框架與認證計劃,用於實作各種技術、程序與措施,以保護系統、網路與資料免於遭受各種攻擊與廣泛漏洞的危害。

以四個關鍵階段為基礎:分析、架構、實作及認證,PSA Certified 引導您完成安全性設計的複雜世界、識別系統威脅,並推薦與描述應該實作的對策。Arm 安全性產品組合旨在協助我們的合作夥伴符合 PSA Certified 準則,使組織可部署適當層級的穩健性,以滿足各種應用的需求。

我需要考量哪些漏洞?

隨著利用安全性漏洞的頻率激增,各種漏洞也越來越多。務必考量每一種類型的漏洞,以及這些漏洞如何影響您的系統。Arm 將漏洞類型分為四個領域:通訊實體生命週期軟體

通訊漏洞

攻擊者可嘗試多種方式來攔截、詐欺或破壞從裝置送回伺服器的訊息。最佳實務的加密防禦必須要能夠匹配價值不斷提升的傳輸中資料。

實體漏洞

矽晶圓攻擊通常分為兩類:非侵入性與侵入性。非侵入式 (旁路) 使用不同的方式嘗試觀察晶片以獲取資訊。這些方式包括擾動技術,亦即改變供電電壓或干擾電磁特徵。侵入性技術包括打開晶片以探測或修改鈍化層的一部分。 

生命週期漏洞

裝置會多次易手,從工廠到使用者,再到維修與報廢。裝置的每個階段的完整性皆必須受到保護,包括維修者、處理機密資料的方式,以及韌體更新是否合法。計劃外或禁止採取的路徑,例如竊盜、過於老舊或 Wi-Fi 變更,都是需要考量的漏洞。

軟體漏洞

利用軟體漏洞是最常見的攻擊方法,攻擊者使用現有成本存取管制資源。這可能是由於軟體錯誤,或是對所有等級的漏洞開放的意外呼叫序列所造成。

Key Security Goals

關鍵的安全性目標

身為 PSA Certified 的創始企業,Arm 認為每個連網裝置都必須符合 10 個基本安全性的目標。這些目標可協助克服一些最基本的安全性威脅,以確保安全性基準。達成這 10 個安全性目標需具備很多條件,包括具體的因應對策。

進一步瞭解
2021 年 PSA Certified 安全性報告

縮小差距

《2021 年 PSA Certified 安全性報告》對超過 600 名物聯網技術決策者的意見進行綜合性研究,並檢視現今一般對於安全性的理解與現實之間的顯著差距-企業忽略威脅模型建置、缺乏資源,又苦於應付碎片化。閱讀報告以瞭解更多資訊,同時瞭解如何藉由協同合作,以縮小此差距。

下載報告
Counter-Measures


因應對策

為裝置選擇適合的安全性產品需要仔細分析以確定威脅的層級,同時考量所有四種類型的漏洞。問問自己:我的應用項目的資產為何?這些資產的敏感性有多高?如果資產曝險,會對我的事業帶來什麼風險?攻擊者需要多長的時間才能存取資產?PSA Certified 建議透過分析與回答這些重要問題以開始進行安全性設計,使用威脅建模 (或保護設定檔) 來辨識適當的對策。一旦完成廣泛的分析並且取得安全性要求清單,您即可為應用項目選擇最佳對策。

Arm 提供廣泛的安全性 IP 來降低與每個漏洞相關的風險,其中包括可協助加密、安全性服務、隔離及減輕竄改危害的產品。

軟體對策解決方案 

PSA Certified 建議軟體安全性措施,必須把安全韌體與私人資訊及應用程式的其它部分隔離開來。Arm 搭載 TrustZone 功能的 Cortex-ACortex-M處理器,是實作隔離最有效率的方式。

信任執行環境

信任執行環境包含以硬體架構的隔離技術、可信任啟動及小型可信任作業系統,可提供保護以防禦軟體攻擊。

CMSIS-Zone Arm Keil MDK 套件

CMSIS提供裝置支援及連接週邊裝置的通用方法,可縮短開發時間並提供保護以防禦軟體攻擊。

Trusted Firmware-M (TF-M)

Trusted Firmware-M完全免費提供符合 Armv8-M 架構微控制器之 PSA Certified 指南的參考文件、規格及 API。

Mbed 作業系統

Arm Mbed 作業系統透過標準化的安全性特定建構模塊,為整個 Arm Cortex-M 系列提供傳輸、生命週期與裝置安全性功能。

通訊與生命週期對策解決方案

加密服務:Arm CryptoCell 系列

Arm CryptoCell 可讓您保護屬於生態系中不同利益相關者的資產,以防禦通訊與生命週期攻擊。依據您的應用,選擇Arm CryptoCell-300用於小占用面積、低功耗高效率系統,或選擇Arm CryptoCell-700用於高效能系統。

安全除錯:Arm CoreSight SDC-600


保護裝置的重要部分之一是確保能以安全的方式進行除錯。CoreSight SDC-600協助矽晶圓與工具廠商透過安全的除錯通道,實施保護與除錯存取。

實體對策解決方案

防竄改處理器:Arm Cortex-M35P

Arm Cortex-M35P處理器包含內建防竄改、記憶體保護及 TrustZone 安全性,適用於硬體強制隔離。此處理器通過Common Criteria ISO 15408 標準的 EAL6+ 認證,為 SoC 設計人員提供可信賴且簡化的方式以實現安全性。 

Arm SecurCore SC300


Arm SecurCore SC300提供具有嵌入式反制措施的處理器,可應對旁路攻擊與故障注入,防止遭到實體攻擊。

Arm SecurCore SC000


Arm SecurCore SC000結合 Cortex-M0 處理器與防竄改安全性功能,可提供保護以避免遭到實體攻擊。

希望加速安全 SoC 的開發作業?

Corstone 參考套件根據 PSA Certified 的原則進行設計,為建構系統提供完整的解決方案,著重安全性,同時在取捨效能與功耗間取得平衡。Corstone 套件中預先驗證的子系統與系統 IP 可大幅加速安全 SoC 的開發作業,為您節省時間,將資源集中在凸顯差異化優勢上。

進一步瞭解

諮詢專家

 只要控制裝置或存取的資料具有其價值,就會持續成為潛在攻擊者的目標。與 Arm 專家討論以進一步瞭解可設計至裝置中的安全性技術。

聯絡我們

2021 年 Arm 安全宣言

承擔共同的責任,以因應日益增加的網路安全威脅。第三份 Arm 安全宣言描述了新興的網路安全威脅,同時詳細介紹能夠提升從裝置到資料中心安全性的重要創新項目。

 

立刻閱讀
2021 年 Arm 安全宣言