女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

固件漏洞成倍增長(zhǎng),F(xiàn)PGA廠商的安全方案有了新突破

花茶晶晶 ? 來(lái)源:電子發(fā)燒友網(wǎng) ? 作者:黃晶晶 ? 2020-08-26 16:19 ? 次閱讀

電子發(fā)燒友網(wǎng)報(bào)道(文/黃晶晶)傳統(tǒng)的安全模式正在發(fā)生變化,固件已經(jīng)成為越來(lái)越常見(jiàn)的攻擊載體。國(guó)家漏洞數(shù)據(jù)庫(kù)報(bào)告稱,在2016年至2019年間,固件漏洞的數(shù)量增長(zhǎng)了700%以上。傳統(tǒng)上基于TPM和MCU的硬件安全解決方案通常使用串行處理,最近萊迪思FPGA推出并行處理解決方案,名為Lattice Sentry解決方案,體現(xiàn)了實(shí)時(shí)可靠的性能特色。

萊迪思Sentry解決方案

Sentry是一系列優(yōu)質(zhì)資源的組合,包括可定制化的嵌入式軟件、參考設(shè)計(jì)、IP和開(kāi)發(fā)工具,可加速實(shí)現(xiàn)符合NIST平臺(tái)固件保護(hù)恢復(fù)(PFR)指南的安全系統(tǒng)。

萊迪思半導(dǎo)體亞太區(qū)應(yīng)用工程(AE)總監(jiān)謝征帆介紹,固件保護(hù)在業(yè)界有一個(gè)比較通用的標(biāo)準(zhǔn),是美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院所提出的NIST800-193標(biāo)準(zhǔn),大部分固件保護(hù)的開(kāi)發(fā)都是基于這個(gè)標(biāo)準(zhǔn)。我們推出的Sentry Solution Stack也是以這個(gè)標(biāo)準(zhǔn)為藍(lán)圖和基準(zhǔn)做的一系列開(kāi)發(fā)工具。

當(dāng)前,路由器、在線安全監(jiān)控設(shè)備以及受新冠疫情影響需要遠(yuǎn)程設(shè)備管理等這些場(chǎng)景中都存在著固件保護(hù)的安全性問(wèn)題。而NIST的保護(hù)規(guī)范要求,包括了檢測(cè)黑客對(duì)固件進(jìn)行攻擊,在受到攻擊時(shí)的保護(hù),以及在固件遭到破壞的情況下,進(jìn)行恢復(fù)。

Sentry 解決方案集合首先是最底層的硬件平臺(tái),基于萊迪思的XO3D芯片,并提供一塊Sentry演示板,上面可以運(yùn)行各種demo和參考設(shè)計(jì)。在硬件平臺(tái)之上,有一系列IP核,比如監(jiān)視器、ESP Mux和一些通用的接口。接著是軟件工具,包括DIAMOND軟件和Lattice embedded CPU開(kāi)發(fā)平臺(tái)Propel,這當(dāng)中又包括Propel Builder和Propel SDK,類似于軟核開(kāi)發(fā)平臺(tái)。在此之上是參考設(shè)計(jì)和演示示例。另外,還提供定制化設(shè)計(jì)服務(wù)。



SentrySolution Stack最終的目的是要實(shí)現(xiàn)動(dòng)態(tài)信任,同時(shí)實(shí)現(xiàn)端到端的供應(yīng)鏈保護(hù)。“我們的核里面是有一個(gè)Risc-V軟核,這個(gè)軟核可以調(diào)度不同硬件的block,例如監(jiān)視器、Mux這樣的底層模塊,你在Risc-V可以用相應(yīng)的C代碼,實(shí)現(xiàn)客戶所需要的功能。隨著產(chǎn)品的演進(jìn),你在將來(lái)新的產(chǎn)品里面需要一套新的保護(hù)方式。但只要底層的基礎(chǔ)模塊沒(méi)有變,只需改變相應(yīng)的C代碼,就可以實(shí)現(xiàn)一個(gè)新的保護(hù)方式。”謝征帆解析。

它的運(yùn)行流程大致是:萊迪思的XO3D和Sentry應(yīng)用方案在芯片和固件之間進(jìn)行保護(hù)。首先在硬件平臺(tái)啟動(dòng)上電以后,Time0的時(shí)候XO3D使上面所有的其他芯片處于復(fù)位狀態(tài),先不工作,由XO3D芯片對(duì)上面每一塊固件做加密驗(yàn)證,只有這個(gè)加密驗(yàn)證通過(guò)后,才能夠確認(rèn)這個(gè)固件沒(méi)有遭到黑客的非法篡改,也沒(méi)有任何其他的問(wèn)題,例如固件因?yàn)?a target="_blank">電源的沖擊被破壞掉等。再把MCU、CPU等芯片的復(fù)位信號(hào)釋放掉,進(jìn)入正常的啟動(dòng)。當(dāng)這些芯片進(jìn)入正常工作流程以后,XO3D芯片會(huì)繼續(xù)實(shí)時(shí)監(jiān)控并檢測(cè)以及恢復(fù)。



與TPM和MCU的固件保護(hù)方案相比,有哪些區(qū)別?簡(jiǎn)單來(lái)說(shuō),在保護(hù)、檢測(cè)和恢復(fù)方面,Sentry方案都更具優(yōu)勢(shì)。

保護(hù)方面,Sentry方案最大的優(yōu)勢(shì)是滿足客戶對(duì)實(shí)時(shí)性的要求,它通過(guò)并行的方式實(shí)現(xiàn)對(duì)多個(gè)外設(shè)進(jìn)行監(jiān)控和訪問(wèn)控制的保護(hù)。TPM和MCU是串行的方式。Sentry能夠以納秒級(jí)的響應(yīng)速度對(duì)SPI flash、I2C和SPI的接口總線同時(shí)進(jìn)行監(jiān)測(cè)。“里面的時(shí)鐘基本上可以跑到80兆甚至100兆,基本上在一兩個(gè)cycle里面就能夠檢測(cè)到非法訪問(wèn)的事件,同時(shí)能夠在第一時(shí)間能夠把這些非法訪問(wèn)阻斷掉。”謝征帆表示,在一些對(duì)時(shí)間敏感的應(yīng)用上,TPM或MCU無(wú)法滿足實(shí)時(shí)性要求。



檢測(cè)方面,Sentry和MCU都能夠在啟動(dòng)之前對(duì)受保護(hù)的芯片固件進(jìn)行自動(dòng)驗(yàn)證。但是TPM是一個(gè)被動(dòng)的芯片,它不會(huì)主動(dòng)進(jìn)行驗(yàn)證,一般是配合主芯片進(jìn)行檢測(cè),或者做一些密碼算法相關(guān)的操作。

對(duì)于強(qiáng)度較大的破壞,例如DOS攻擊和重復(fù)攻擊,Sentry能夠做出實(shí)時(shí)保護(hù),安全地把固件恢復(fù)到正常狀態(tài)。而MCU只能夠做一些標(biāo)準(zhǔn)固件的回滾進(jìn)行恢復(fù)。

開(kāi)發(fā)人員可以在沒(méi)有任何FPGA設(shè)計(jì)經(jīng)驗(yàn)的情況下,將Sentry經(jīng)過(guò)驗(yàn)證的IP模塊拖放到Lattice Propel設(shè)計(jì)環(huán)境中,修改所給的RISC-V C語(yǔ)言參考代碼。由于Sentry解決方案集合提供預(yù)驗(yàn)證和經(jīng)過(guò)測(cè)試的應(yīng)用演示、參考設(shè)計(jì)和開(kāi)發(fā)板,客戶在導(dǎo)入PFR應(yīng)用時(shí)的開(kāi)發(fā)時(shí)間從10個(gè)月縮短到僅僅6周。

由于服務(wù)器廠商最早采用NIST800-193規(guī)范,因此他們對(duì)Sentry的導(dǎo)入比較強(qiáng)烈。此外,工業(yè)自動(dòng)化的網(wǎng)絡(luò)安全防范、車(chē)聯(lián)網(wǎng)的數(shù)據(jù)平臺(tái)安全也將是Sentry方案較為重要的市場(chǎng)。謝征帆透露,很多tier-1服務(wù)器廠商在做他們的下一代服務(wù)器平臺(tái)時(shí),都會(huì)選擇Sentry Solution作為他們的首選方案實(shí)現(xiàn)PFR的功能。

SupplyGuard服務(wù)提供具有動(dòng)態(tài)信任的端到端供應(yīng)鏈保護(hù)

在傳統(tǒng)供應(yīng)鏈中存在著克隆、過(guò)度構(gòu)建、惡意后門(mén)、盜竊、惡意外設(shè)、設(shè)備劫持等安全問(wèn)題,此次發(fā)布會(huì),除了推出Sentry Solution之外,萊迪思還推出了SupplyGuard,它提供具有動(dòng)態(tài)信任的端到端供應(yīng)鏈保護(hù),通過(guò)交付出廠鎖定的設(shè)備,保護(hù)其免受克隆和惡意軟件植入等攻擊,同時(shí)實(shí)現(xiàn)設(shè)備所有權(quán)的安全移交。



這條端到端的供應(yīng)鏈保護(hù)貫穿于從芯片原廠生產(chǎn)到OEM廠商,到CM生產(chǎn),再到客戶現(xiàn)場(chǎng)交付,以及產(chǎn)品最后的報(bào)廢。并且它是一個(gè)兼顧經(jīng)濟(jì)成本與高效的舉措。

在整個(gè)流程中,通過(guò)一對(duì)lock和unlock的密鑰,讓未經(jīng)認(rèn)證的設(shè)備和組件無(wú)法在這個(gè)系統(tǒng)里面運(yùn)行。同時(shí)系統(tǒng)非常嚴(yán)格的保護(hù)這個(gè)密鑰,如果有任何入侵的行為,都能夠?qū)崟r(shí)檢測(cè),最終實(shí)現(xiàn)端到端的安全供應(yīng)鏈的保護(hù)。



物聯(lián)網(wǎng)化的今天,安全被提到更重要的地位,許多芯片原廠推出了新的安全解決方案來(lái)解決物聯(lián)網(wǎng)的安全問(wèn)題。謝征帆表示,萊迪思的Sentry Solution Stack和SupplyGuard 服務(wù)最終目的也都是提供動(dòng)態(tài)的信任,解決固件攻擊和SupplyGuard攻擊的安全痛點(diǎn),這對(duì)于網(wǎng)絡(luò)安全和供應(yīng)鏈安全都異常重要。

本文由電子發(fā)燒友網(wǎng)原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。如需轉(zhuǎn)載,請(qǐng)?zhí)砑游⑿盘?hào)elecfans999。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • FPGA
    +關(guān)注

    關(guān)注

    1643

    文章

    21954

    瀏覽量

    613950
  • 萊迪思
    +關(guān)注

    關(guān)注

    2

    文章

    230

    瀏覽量

    39393
  • 固件
    +關(guān)注

    關(guān)注

    10

    文章

    564

    瀏覽量

    23673
收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?313次閱讀

    直流充電安全測(cè)試負(fù)載方案解析

    專業(yè)化的安全測(cè)試負(fù)載方案進(jìn)行系統(tǒng)性驗(yàn)證。本文針對(duì)直流充電安全測(cè)試需求,深入解析關(guān)鍵技術(shù)及實(shí)施方案。 一、安全測(cè)試的核心挑戰(zhàn) 故障場(chǎng)景多樣性
    發(fā)表于 03-13 14:38

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布一項(xiàng)緊急安全公告,揭示微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行
    的頭像 發(fā)表于 02-10 09:17 ?424次閱讀

    對(duì)稱加密技術(shù)哪些常見(jiàn)的安全漏洞

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?538次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過(guò)程中,往往忽視安全問(wèn)題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼
    的頭像 發(fā)表于 10-29 13:37 ?1024次閱讀

    MSP MCUs的安全現(xiàn)場(chǎng)固件更新

    電子發(fā)燒友網(wǎng)站提供《MSP MCUs的安全現(xiàn)場(chǎng)固件更新.pdf》資料免費(fèi)下載
    發(fā)表于 10-09 09:21 ?0次下載
    MSP MCUs的<b class='flag-5'>安全</b>現(xiàn)場(chǎng)<b class='flag-5'>固件</b>更新

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
    的頭像 發(fā)表于 09-29 10:19 ?439次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?810次閱讀

    光電倍增管接一個(gè)電阻與直接接跨阻放大器之間區(qū)別嗎?

    電阻(該電阻值可從50歐到50千歐可調(diào)),這樣我們就能用數(shù)據(jù)采集卡采集了。 另一種方案是在光電倍增管電流信號(hào)輸出口連接一個(gè)跨阻放大器,這樣直接輸出電壓信號(hào),也可以被數(shù)據(jù)卡采集。 我們就想咨詢一下,光電倍增管接一個(gè)電阻與直接接跨阻
    發(fā)表于 08-29 08:13

    國(guó)產(chǎn)FPGA的發(fā)展前景是什么?

    FPGA提供廣闊的市場(chǎng)空間。 應(yīng)用領(lǐng)域拓展:FPGA在通信、數(shù)據(jù)中心、汽車(chē)電子、工業(yè)控制等多個(gè)領(lǐng)域的應(yīng)用不斷擴(kuò)展,特別是在自動(dòng)駕駛、高級(jí)駕駛輔助系統(tǒng)(ADAS)等新興領(lǐng)域,FPGA
    發(fā)表于 07-29 17:04

    FPGA無(wú)芯片HDMI接入方案及源碼

    FPGA 在無(wú)外部PHY芯片情況下輸出HDMI,目前是比較成熟的方案(外部電路需要轉(zhuǎn)換成TMDS電平)。在無(wú)PHY芯片情況下怎么進(jìn)行HDMI信號(hào)輸入呢? 輸出當(dāng)然輸入了,
    發(fā)表于 07-16 19:25

    家里聯(lián)網(wǎng)設(shè)備每天遭受10次攻擊,物聯(lián)網(wǎng)安全制度建設(shè)需加速推進(jìn)

    近日,安全解決方案廠商NETGEAR和網(wǎng)絡(luò)安全軟件供應(yīng)商Bitdefender聯(lián)合發(fā)布一份關(guān)于物聯(lián)網(wǎng)設(shè)備
    的頭像 發(fā)表于 07-11 08:05 ?286次閱讀
    家里聯(lián)網(wǎng)設(shè)備每天遭受10次攻擊,物聯(lián)網(wǎng)<b class='flag-5'>安全</b>制度建設(shè)需加速推進(jìn)

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營(yíng)中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級(jí),其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在廠商尚未發(fā)布補(bǔ)丁
    的頭像 發(fā)表于 07-10 10:29 ?1763次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營(yíng)與應(yīng)急響應(yīng)

    科普 | 一文了解FPGA

    領(lǐng)域暫時(shí)不具有競(jìng)爭(zhēng)力,但在 LED 顯示、工業(yè)等領(lǐng)域出貨量較大。隨著國(guó)內(nèi)廠商技術(shù)突破,未來(lái)在通信市場(chǎng)份額的提高將開(kāi)啟國(guó)產(chǎn) FPGA廠商增長(zhǎng)
    發(fā)表于 07-08 19:36