半導(dǎo)體行業(yè)產(chǎn)業(yè)鏈面臨的安全風(fēng)險(xiǎn)問(wèn)題至關(guān)重要,需預(yù)先制定防范應(yīng)對(duì)策略。
隨著全球電子市場(chǎng)(PC、多媒體、網(wǎng)絡(luò)和通信設(shè)備)需求激增,全球半導(dǎo)體市場(chǎng)收入再創(chuàng)新高。半導(dǎo)體行業(yè)的供應(yīng)鏈高度專業(yè)化,可供支持整個(gè)垂直行業(yè)的獨(dú)特需求。由于這種專業(yè)化,該行業(yè)的價(jià)值鏈被分為“上游”、“中游”和“下游”。價(jià)值鏈從所謂的“上游”產(chǎn)業(yè)開始,包括集成電路 (IC) 設(shè)計(jì)和布局?!爸杏巍笔侵讣呻娐分圃欤ㄒ卜Q為晶圓制造和加工,是資金和技術(shù)最密集的)。最后,“下游”是指集成電路(IC)封裝和性能測(cè)試。除此之外的其他行業(yè),如PCB模塊和電路板組裝,需要完成最終產(chǎn)品。 由于半導(dǎo)體行業(yè)的專業(yè)化,公司根據(jù)客戶的產(chǎn)品要求專注于不同的市場(chǎng)。比如高通、博通、聯(lián)發(fā)科等IC設(shè)計(jì)公司,會(huì)根據(jù)不同的產(chǎn)品開發(fā)需求,選擇合適的知識(shí)產(chǎn)權(quán)(IP)或電子設(shè)計(jì)自動(dòng)化(EDA)工具。晶圓制造和組裝供應(yīng)商也會(huì)選擇合適的半導(dǎo)體材料和設(shè)備供應(yīng)商,以實(shí)現(xiàn)更好的工藝控制。知名代表企業(yè)包括臺(tái)積電、三星、格芯、日月光、Amkor等。
圖 1. 半導(dǎo)體產(chǎn)業(yè)生態(tài)系統(tǒng)概覽 半導(dǎo)體行業(yè)應(yīng)該充分了解可能來(lái)自供應(yīng)商、設(shè)備制造商和生態(tài)系統(tǒng)合作伙伴的威脅,以確保他們?yōu)槲磥?lái)的風(fēng)險(xiǎn)做好準(zhǔn)備。
半導(dǎo)體制造商面臨的威脅有哪些?
由于半導(dǎo)體行業(yè)的每一項(xiàng)生產(chǎn)活動(dòng)都必須投入巨額資金來(lái)購(gòu)買工藝和材料處理設(shè)備等許多關(guān)鍵資產(chǎn),其中還包括設(shè)備所需的服務(wù)器和控制器。例如,300 mm晶圓制造至少需要 20 億美元的資本支出和 7 億美元的運(yùn)營(yíng)支出。其中單個(gè)光刻機(jī)的制造成本就超過(guò) 1 億美元——這一設(shè)備的生產(chǎn)過(guò)程至少需要 15 個(gè)月才能完成——而且它只是半導(dǎo)體制造過(guò)程所需的眾多設(shè)備之一。 同時(shí),由于半導(dǎo)體生產(chǎn)需要高度的工業(yè)專業(yè)化,一家公司不能輕易被另一家公司取代。當(dāng)一家公司遭受勒索軟件攻擊時(shí),它可能會(huì)中斷特定的生產(chǎn)線,這個(gè)可能會(huì)影響整個(gè)電子行業(yè)。由于半導(dǎo)體行業(yè)上下游組織之間的密切合作,僅通過(guò)保護(hù)我們自己的工廠來(lái)確保網(wǎng)絡(luò)安全是具有挑戰(zhàn)性的 ,因此我們還需要應(yīng)對(duì)來(lái)自供應(yīng)鏈攻擊的風(fēng)險(xiǎn)。
TXOne Networks分析了半導(dǎo)體產(chǎn)業(yè)核心企業(yè)的現(xiàn)狀和供應(yīng)鏈,在晶圓制造及其上下游產(chǎn)品設(shè)計(jì)和后端工藝階段,發(fā)現(xiàn)了以下潛在威脅:
1.出于成本效益考慮,安裝未經(jīng)授權(quán)或未知的 EDA 工具。
在 IC 設(shè)計(jì)階段,由于 EDA 軟件價(jià)格高昂,中小企業(yè)無(wú)法為每個(gè) IC 設(shè)計(jì)人員提供一套開發(fā)軟件包。因此,公司通常只在服務(wù)器上安裝一套 EDA 軟件,供 IC 設(shè)計(jì)人員遠(yuǎn)程連接一起使用。但是,一些沒(méi)有服務(wù)器訪問(wèn)權(quán)限的實(shí)習(xí)生或工程師可能會(huì)嘗試在他們的個(gè)人計(jì)算機(jī)上安裝身份不明的 EDA 軟件來(lái)學(xué)習(xí)設(shè)計(jì)技能。在這種情況下,如果受信任的人員在沒(méi)有有效完整性設(shè)備的情況下將其計(jì)算機(jī)帶入 IT 或 OT 網(wǎng)絡(luò),公司將面臨網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。 2020年后由于居家辦公需求增加,IC設(shè)計(jì)公司無(wú)需人員現(xiàn)場(chǎng)辦公,工程師可使用VPN連接機(jī)制,這就為攻擊者提供更多可攻擊媒介。例如,專門生產(chǎn)用于設(shè)計(jì) IC、片上系統(tǒng) (SoC) 和印刷電路板的 EDA 軟件的 Cadence 在 2021 年就遭受了 Log4j 漏洞影響。因此,在無(wú)法完全隔離的網(wǎng)絡(luò)環(huán)境中,需要進(jìn)行適當(dāng)?shù)穆┒垂芾怼?/p>
此外,由于關(guān)鍵設(shè)備價(jià)格高昂,中小型IC設(shè)計(jì)公司可能無(wú)法購(gòu)買開發(fā)、加工或測(cè)試所需的設(shè)備,因此將部分業(yè)務(wù)外包給其他制造商。例如,資金較為有限的 IC 設(shè)計(jì)公司會(huì)將其封裝和測(cè)試工作外包給半導(dǎo)體組裝和測(cè)試工廠,以實(shí)現(xiàn)利益最大化,并對(duì)其晶圓進(jìn)行最終測(cè)試,以確保產(chǎn)品滿足客戶需求。 在這種情況下,半導(dǎo)體封測(cè)廠的人員搭建測(cè)試環(huán)境,直接提供遠(yuǎn)程連接服務(wù)到設(shè)備進(jìn)行遠(yuǎn)程操作。一些人員使用的半導(dǎo)體測(cè)試設(shè)備是舊版的,或許已有 10 多年的歷史。這使攻擊者有更多機(jī)會(huì)利用舊設(shè)備的高風(fēng)險(xiǎn)漏洞進(jìn)行攻擊。更嚴(yán)重的是,為了提高半導(dǎo)體封裝測(cè)試工廠的效率,很多設(shè)備將相互連接,共享測(cè)試軟件。因此,當(dāng)一種設(shè)備受到攻擊時(shí),它可能會(huì)影響所有連接的生產(chǎn)線設(shè)備。
2.用于晶圓廠設(shè)備的危險(xiǎn)遠(yuǎn)程連接。
無(wú)論半導(dǎo)體前端工藝還是后端工藝階段,所使用的大多數(shù)關(guān)鍵設(shè)備都是精確設(shè)計(jì)的,不能讓所有者使用任何程序進(jìn)行更改。這使得工作人員在信息安全保護(hù)方面無(wú)法直接將安全軟件部署在設(shè)備上,也使得一般的 IT 信息安全解決方案難以應(yīng)用于 OT 環(huán)境。 當(dāng)設(shè)備需要維修或故障排除時(shí),需要設(shè)備制造商的協(xié)助。為了讓設(shè)備制造商能夠快速了解問(wèn)題,一些制造商會(huì)采用開放軟件的遠(yuǎn)程服務(wù)方式進(jìn)行管理。如果攻擊者能在這個(gè)階段獲得連接所需的密鑰,這將影響整個(gè) OT 環(huán)境。全球最大的半導(dǎo)體設(shè)備制造商 ASML 也曾報(bào)告過(guò)受到攻擊未遂或數(shù)據(jù)盜竊等事件。此外,設(shè)備制造商擁有的精密和高科技的產(chǎn)品,掌握著世界先進(jìn)芯片制造工藝的關(guān)鍵技術(shù),使他們更容易成為黑客組織的目標(biāo)。
3.內(nèi)部威脅觸發(fā)的 APT 攻擊。
半導(dǎo)體行業(yè)在20世紀(jì)80年代開始全球化,其在產(chǎn)品和運(yùn)營(yíng)中的作用對(duì)于全球經(jīng)濟(jì)中各行業(yè)的領(lǐng)導(dǎo)者來(lái)說(shuō)至關(guān)重要。例如,由于芯片組裝和最終測(cè)試過(guò)程都需要大量勞動(dòng)力,許多歐美公司很早就在東南亞和東歐建立了工廠,以獲得低成本的制造工廠和當(dāng)?shù)卣闹С帧R话銇?lái)說(shuō),公司越大,管理員工的機(jī)密信息就越困難。高級(jí)持續(xù)性威脅 (APT) 攻擊有時(shí)會(huì)發(fā)生在擁有機(jī)密信息的員工被說(shuō)服或操縱以進(jìn)一步引發(fā)網(wǎng)絡(luò)事件時(shí)。
4.高度互聯(lián)生產(chǎn)中的安全控制和治理薄弱。 大多數(shù)IC代工廠都會(huì)為其外包代工廠合作伙伴提供遠(yuǎn)程訪問(wèn)服務(wù)器,以便雙方團(tuán)隊(duì)可以實(shí)時(shí)掌握工藝進(jìn)程,贏得更多客戶的信任。在這種情況下,代工廠之間的網(wǎng)絡(luò)要求進(jìn)行互連的生產(chǎn)設(shè)施作為單個(gè)虛擬工廠運(yùn)行。如果任何公司未能進(jìn)行適當(dāng)?shù)木W(wǎng)絡(luò)安全技術(shù)控制和治理,都可能使代工廠面臨風(fēng)險(xiǎn),甚至影響供應(yīng)鏈的穩(wěn)定性。
5.許多設(shè)備仍然缺乏一個(gè)中央可視化平臺(tái)。
在 300 mm晶圓制造中,大約有 250 到 300 個(gè)關(guān)鍵技術(shù)文檔和 8000 到 15000 個(gè)端點(diǎn)設(shè)備。如此龐大且未打補(bǔ)丁的環(huán)境很容易成為惡意軟件的滋生地。工程師需要一個(gè)集中的、可視化的管理平臺(tái),以便盡早發(fā)現(xiàn)并管理大量的設(shè)備。此外,許多關(guān)鍵設(shè)備過(guò)于復(fù)雜,工程師無(wú)法了解它的實(shí)際軟件組成。因此,除了記錄網(wǎng)絡(luò)和系統(tǒng)事件外,他們還應(yīng)該了解設(shè)備的軟件物料清單 (SBOM) ,以便資產(chǎn)所有者能夠快速響應(yīng)新發(fā)現(xiàn)的漏洞并相應(yīng)地排除。
如何減少對(duì)半導(dǎo)體行業(yè)的潛在威脅?
如前所述,半導(dǎo)體產(chǎn)業(yè)鏈中的企業(yè)是高度互聯(lián)的,供應(yīng)鏈安全已經(jīng)是半導(dǎo)體行業(yè)必須充分了解和應(yīng)對(duì)的問(wèn)題。美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST) 在2022年5月發(fā)布了關(guān)于網(wǎng)絡(luò)安全的供應(yīng)鏈風(fēng)險(xiǎn)管理報(bào)告,幫助各界了解供應(yīng)鏈風(fēng)險(xiǎn),引導(dǎo)企業(yè)有效管理風(fēng)險(xiǎn)。文件指出,供應(yīng)鏈安全風(fēng)險(xiǎn)可能來(lái)自:1.系統(tǒng)集成商內(nèi)部人員竊取機(jī)密信息;2.為特定國(guó)家工作的代理商將惡意軟件植入供應(yīng)商提供的產(chǎn)品中;3.重用易受攻擊的代碼,并進(jìn)而提出18個(gè)域,以有效管理供應(yīng)鏈網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。 為了提高半導(dǎo)體產(chǎn)業(yè)供應(yīng)鏈的安全性,2022 年 1 月,SEMI 更進(jìn)一步,推出了新的 SEMI E187 晶圓廠設(shè)備網(wǎng)絡(luò)安全規(guī)范。這些標(biāo)準(zhǔn)旨在消除供應(yīng)鏈攻擊、內(nèi)部威脅和網(wǎng)絡(luò)攻擊中的其他潛在爆發(fā)點(diǎn)。通過(guò) SEMI E187,可以為全球半導(dǎo)體設(shè)備制造商提供早期設(shè)計(jì)安全指南。 其次,企業(yè)還可以在采購(gòu)設(shè)備時(shí)明確網(wǎng)絡(luò)安全要求,避免新軟件存在安全風(fēng)險(xiǎn)。TXOne Networks 首席執(zhí)行官、SEMI 臺(tái)灣半導(dǎo)體網(wǎng)絡(luò)安全委員會(huì)成員Terence Liu 博士表示:“這個(gè)標(biāo)準(zhǔn)的建立就像是建立了一個(gè)信任機(jī)制。半導(dǎo)體制造商可以相信供應(yīng)商移交的設(shè)備是安全的。 TXOne 的專家與行業(yè)領(lǐng)導(dǎo)者合作,創(chuàng)建了一種基于將 OT 零信任應(yīng)用于資產(chǎn)生命周期的新管理方法。通過(guò)將信任歸零并在可能存在潛在威脅入口點(diǎn)的每個(gè)階段實(shí)施驗(yàn)證策略,網(wǎng)絡(luò)安全專家可以簡(jiǎn)化對(duì) SEMI E187 的合規(guī)性,解決 OT 網(wǎng)絡(luò)安全挑戰(zhàn),并保護(hù)晶圓廠設(shè)備免受網(wǎng)絡(luò)威脅。
1)入站設(shè)備的零信任: 此網(wǎng)絡(luò)安全政策從設(shè)備進(jìn)入您的場(chǎng)所的那一刻起生效。還應(yīng)預(yù)先掃描準(zhǔn)備入庫(kù)的新到貨設(shè)備(Trend Micro Portable Security 3 Pro),以降低供應(yīng)鏈攻擊的風(fēng)險(xiǎn)——過(guò)去,網(wǎng)絡(luò)攻擊者通過(guò)在裝運(yùn)前破壞設(shè)備來(lái)觸發(fā)網(wǎng)絡(luò)事件。
2)陌生端點(diǎn)零信任: 傳統(tǒng)的防病毒軟件可能會(huì)使系統(tǒng)陷入困境,導(dǎo)致崩潰或延遲。而“OT-native”鎖定軟件 ( StellarEnforce ) 使用僅允許對(duì)操作至關(guān)重要的應(yīng)用程序的信任列表保護(hù)舊端點(diǎn)。對(duì)于執(zhí)行更多樣化或更復(fù)雜任務(wù)的現(xiàn)代化端點(diǎn),受信任的 ICS 應(yīng)用程序和許可證庫(kù)會(huì)通知下一代防病毒軟件 ( StellarProtect ) 它可以跳過(guò)和優(yōu)先處理那些文件和應(yīng)用程序,從而保留操作資源。
3)網(wǎng)絡(luò)零信任:
當(dāng)網(wǎng)絡(luò)中不必要的“門”被防火墻或 IPS 設(shè)備( EdgeIPS 和 EdgeFire)設(shè)置的特定流量規(guī)則檢測(cè)時(shí),攻擊者會(huì)發(fā)現(xiàn)攻擊您的 OT 網(wǎng)絡(luò)更具挑戰(zhàn)性。這些規(guī)則嚴(yán)格基于哪些步驟需要通信才能完成工作,網(wǎng)絡(luò)被分成更易于監(jiān)控和保護(hù)的部分。對(duì)于遺留的和其他不可修補(bǔ)的部分,虛擬修補(bǔ)可以屏蔽漏洞,使其無(wú)法被攻擊者利用。通過(guò)單一的集中式控制臺(tái)(OT Defense Console)可以輕松地觀察和維護(hù)網(wǎng)絡(luò)設(shè)備。 編輯:黃飛
評(píng)論