在巴黎短暫停留拜訪客戶期間并在慕尼黑主持Mentor Graphics公司的集成電氣解決方案論壇(IESF歐洲)之前,Mentor Graphics公司首席執(zhí)行官Wally Rhines發(fā)表了一次主題演講,就物聯(lián)網(wǎng)(IoT)網(wǎng)絡(luò)安全以及在每個(gè)設(shè)計(jì)中EDA所扮演的角色分享了他的觀點(diǎn)。
“如今有關(guān)云計(jì)算、物聯(lián)網(wǎng)和網(wǎng)絡(luò)安全的話題非常熱,只要參加有關(guān)這三個(gè)主題的所有會(huì)議和論壇,你就再也不必回到辦公室去了。”Rhines開(kāi)玩笑地說(shuō)。
“事實(shí)上,所有這三個(gè)主題都共享同一個(gè)考慮因素,那就是安全,”他表示,“云計(jì)算的應(yīng)用正在使我們的信息暴露得越來(lái)越多,而物聯(lián)網(wǎng)則進(jìn)一步放大了數(shù)據(jù)量和數(shù)據(jù)收集點(diǎn)的數(shù)量。”他補(bǔ)充道,并推斷每個(gè)新的節(jié)點(diǎn)都潛在地為黑客提供了新的入口。
圖1:物聯(lián)網(wǎng)概念圖。
安全漏洞確實(shí)在不斷地制造新聞,從信用卡數(shù)據(jù)庫(kù)到Facebook或iCloud帳戶再到醫(yī)療記錄。還有威脅工業(yè)或軍事財(cái)產(chǎn)安全的病毒等,Stuxnet就是最著名的一個(gè)。后者可能一直在利用所謂的“免費(fèi)糖果”策略傳播,即讓受感染的U盤(pán)散落到公共場(chǎng)所(停車場(chǎng)、目標(biāo)點(diǎn)附近的吸煙區(qū)),然后被沒(méi)有疑心的路人隨機(jī)撿走。
事實(shí)上,目前大多數(shù)安全漏洞是基于軟件的,一般通過(guò)社會(huì)工程學(xué)攻擊、惡意軟件和病毒或特洛伊木馬威脅應(yīng)用程序或進(jìn)行數(shù)據(jù)收集。針對(duì)這種攻擊的對(duì)策從基本的殺毒掃描軟件到嵌入式管理程序受硬件約束的安全應(yīng)用程序不等,后者將它們的執(zhí)行與獨(dú)特的身份可識(shí)別的硬件聯(lián)系在一起(例如嵌入式安全單元,或者更好的是根據(jù)固有硬件屬性派生出來(lái)的物理上不可克隆的功能)。“但威脅已經(jīng)擴(kuò)展到軟件之外,一些黑客為了破壞系統(tǒng)安全性,已經(jīng)將手伸到了硅片級(jí)。”Rhines繼續(xù)指出。
圖2:基于EDA的網(wǎng)絡(luò)安全芯片架構(gòu)圖。
Memory: 內(nèi)存
Input/output: 輸入/輸出
Control Bus: 控制總線
Address Bus: 地址總線
Data Bus: 數(shù)據(jù)總線
System Bus: 系統(tǒng)總線
Rules: 規(guī)則
EDA Tool:EDA工具
Micro Code: 微代碼
Cybersecurity Co-processor: 網(wǎng)絡(luò)安全協(xié)處理器
證據(jù)充分的例子包括邊信道攻擊,預(yù)防這些攻擊的對(duì)策包括用硬IP阻止攻擊,并將密鑰提取做得更加困難。在電路板級(jí),假冒芯片也得到了廣泛報(bào)道,一些是純假貨,或克隆貨,有些甚至是從電子垃圾中撿出來(lái)退焊后的回收品,但你還可以發(fā)現(xiàn)其它芯片在窺視板上的交易。