隨著數(shù)智時(shí)代的到來,智能設(shè)備的普及度越來越高,用戶受到網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)和頻率也在不斷增加。然而,漏洞不只是存在于軟件中,硬件中也一樣存在。
實(shí)際上,隨著系統(tǒng)變得越來越復(fù)雜,硬件可能會(huì)成為不法分子實(shí)施攻擊的突破口。多芯片設(shè)計(jì)越來越受歡迎,攻擊面也在不斷擴(kuò)大。
安全性現(xiàn)已成為半導(dǎo)體行業(yè)關(guān)注的焦點(diǎn),保護(hù)片上系統(tǒng)(SoC)接口及相關(guān)數(shù)據(jù)的安全可以防止不法分子訪問、刪除或以其他方式操縱這類數(shù)據(jù)。無論是在高性能計(jì)算(HPC)、移動(dòng)通信、物聯(lián)網(wǎng)領(lǐng)域還是在汽車SoC中,在保護(hù)數(shù)據(jù)的同時(shí)還需要優(yōu)化安全實(shí)現(xiàn),以保持接口的性能,同時(shí)減少對(duì)延遲和面積的影響。
DDR等高帶寬接口正在迅速增多,接口速度也一代比一代快。要想保護(hù)數(shù)據(jù),就需要保護(hù)多個(gè)重要領(lǐng)域,其中一個(gè)關(guān)鍵部分是片外動(dòng)態(tài)隨機(jī)存取存儲(chǔ)器(DRAM)。
過去十年里,先是學(xué)術(shù)研究人員提醒可能會(huì)出現(xiàn)Rowhammer攻擊,接著谷歌的Project Zero又發(fā)現(xiàn)了另一個(gè)名為RAMbleed的漏洞,這兩個(gè)漏洞都是DRAM特有的。DRAM漏洞可能會(huì)在現(xiàn)實(shí)場(chǎng)景中被利用,因此務(wù)必要防范Rowhammer、RAMbleed和冷啟動(dòng)等攻擊,以免不法分子讀取或損壞數(shù)據(jù),或檢索到對(duì)安全至關(guān)重要的加密密鑰。隨著信息傳播速度越來越快,系統(tǒng)越來越復(fù)雜,風(fēng)險(xiǎn)也變得越來越高。因此,數(shù)據(jù)保護(hù)應(yīng)當(dāng)作為硬件設(shè)計(jì)的重要一環(huán),宜未雨綢繆,切不可亡羊補(bǔ)牢。
本文將進(jìn)一步介紹黑客如何通過DRAM設(shè)備破壞數(shù)據(jù)和竊取信息,以及在SoC中保護(hù)DDR接口安全時(shí)可以考慮的一些策略。
存儲(chǔ)器攻擊原理?????
下面列舉一些DRAM特有的安全漏洞:
Rowhammer:采用Rowhammer策略的攻擊者旨在修改或破壞數(shù)據(jù)。Rowhammer攻擊會(huì)高速重復(fù)讀取存儲(chǔ)器行中的數(shù)據(jù),導(dǎo)致相鄰行內(nèi)頁表?xiàng)l目中的位發(fā)生反轉(zhuǎn)(從1到0或從0到1)。谷歌Project Zero團(tuán)隊(duì)表示,攻擊者可以通過這種方式,對(duì)整個(gè)物理存儲(chǔ)器進(jìn)行讀寫訪問。隨著尺寸不斷縮小,DRAM芯片更易受到這類攻擊,因?yàn)?a target="_blank">晶體管更密集地堆積在一起,導(dǎo)致在這種攻擊過程中發(fā)生溢出的風(fēng)險(xiǎn)變得更高。
RAMBleed:RAMBleed在數(shù)據(jù)跨系統(tǒng)傳輸時(shí)竊取數(shù)據(jù)。RAMBleed攻擊與Rowhammer攻擊原理相同,但會(huì)讀取信息,而不是修改信息,因此對(duì)存儲(chǔ)器中數(shù)據(jù)的機(jī)密性造成了威脅。通過RAMBleed攻擊方式,攻擊者可以從DRAM中提取信息。
冷啟動(dòng)攻擊:在這種情況下,攻擊者可以實(shí)際接觸到系統(tǒng)。他們可以借此對(duì)特定系統(tǒng)進(jìn)行硬重置,訪問啟動(dòng)前的物理存儲(chǔ)器數(shù)據(jù)來檢索加密密鑰,并造成嚴(yán)重破壞。
通過設(shè)計(jì)保護(hù)存儲(chǔ)器接口
無論是在本地還是云數(shù)據(jù)中心,存儲(chǔ)資源及存儲(chǔ)其中的數(shù)據(jù)均由存儲(chǔ)器和存儲(chǔ)安全加以保障。隨著市場(chǎng)對(duì)更大容量以及更快訪問與處理速度的需求不斷增長(zhǎng),開發(fā)者轉(zhuǎn)向采用高性能、低延遲的存儲(chǔ)器加密解決方案,以便在采用最新一代DDR、LPDDR、GDDR和HBM存儲(chǔ)器接口時(shí),能夠在保持性能的同時(shí)保護(hù)數(shù)據(jù)。
糾錯(cuò)碼(ECC)曾經(jīng)是一種很受歡迎的保護(hù)緩解策略,但它只能提供有限的恢復(fù)能力。ECC并不能提升安全性,反而還會(huì)留下更多未被發(fā)現(xiàn)的漏洞,是一種不成熟的存儲(chǔ)器完整性保護(hù)方法。開發(fā)者通常會(huì)在找到合適的加密算法之前,使用ECC作為權(quán)宜之計(jì)。
要保護(hù)存儲(chǔ)器接口,最好是利用基于標(biāo)準(zhǔn)的加密技術(shù),通過設(shè)計(jì)解決數(shù)據(jù)的保密性和完整性問題。例如,通過使用AES-XTS加密來實(shí)現(xiàn)數(shù)據(jù)保密性,可以防范Rowhammer攻擊。奇偶校驗(yàn)/ECC只能發(fā)現(xiàn)1到2個(gè)位翻轉(zhuǎn)問題,而加密可以覆蓋所有位。經(jīng)過加密后,寫入存儲(chǔ)器的數(shù)據(jù)看起來更像是隨機(jī)數(shù)據(jù),因此Rowhammer攻擊幾乎毫無用武之地。借助存儲(chǔ)器加密并適當(dāng)刷新的密鑰,也可以防范RAMBleed和冷啟動(dòng)攻擊。除了確保數(shù)據(jù)保密性外,開發(fā)者還可以使用哈希加密算法等策略來保證數(shù)據(jù)真實(shí)性,確保數(shù)據(jù)沒有被不法分子修改,從而增強(qiáng)安全性。
從一開始就將安全性作為DDR接口設(shè)計(jì)的一部分同樣存在挑戰(zhàn)。其中一個(gè)挑戰(zhàn)是安全性需要做到萬無一失,因?yàn)橹灰幸粋€(gè)薄弱環(huán)節(jié),就可能會(huì)危及整個(gè)系統(tǒng)及其中的數(shù)據(jù)。例如,務(wù)必要在SoC的可信/安全區(qū)域中生成和管理密鑰,并通過專用通道分發(fā)給加密模塊。另外,整體安全架構(gòu)還需要考慮到密鑰的回讀保護(hù)和控制配置。
另一個(gè)挑戰(zhàn)是,存儲(chǔ)器加密是有代價(jià)的,包括會(huì)影響功耗、性能、面積(PPA)和延遲。開發(fā)者需要確保DDR接口設(shè)計(jì)既安全又符合標(biāo)準(zhǔn),同時(shí)還要高度優(yōu)化。
我們已經(jīng)見證了完整性和數(shù)據(jù)加密(IDE)安全策略在PCI Express(PCIe)和Compute Express Link(CXL)接口中的迅速普及,現(xiàn)在DDR和LPDDR等存儲(chǔ)器接口也將經(jīng)歷類似的發(fā)展軌跡。科技在不斷發(fā)展變化,開發(fā)者設(shè)計(jì)出更智能的解決方案,罪犯分子也變得越來越狡猾。不管選擇哪種安全策略,都應(yīng)確保能夠適應(yīng)不斷演變的威脅環(huán)境。
保障SoC中DDR接口安全的
幾種策略
以下幾種策略可以幫助保護(hù)SoC中的DDR接口:
設(shè)計(jì)安全的基礎(chǔ)架構(gòu),包括利用控制面板來實(shí)現(xiàn)身份驗(yàn)證和密鑰管理,以及利用數(shù)據(jù)層來確保數(shù)據(jù)加密的完整性。
遵循相關(guān)標(biāo)準(zhǔn)。存儲(chǔ)器利用各種基于標(biāo)準(zhǔn)的加密算法(比如各種密鑰長(zhǎng)度的AES-XTS)來確保數(shù)據(jù)保密性,如NIST SP800-38E中所述。
實(shí)施高度優(yōu)化的解決方案,確??梢杂行У剡M(jìn)行擴(kuò)展,以支持存儲(chǔ)器接口的最新帶寬要求。利用流水線架構(gòu),實(shí)現(xiàn)高效的調(diào)整計(jì)算、密鑰刷新和低延遲。考慮采用各種優(yōu)化選項(xiàng),例如在一個(gè)循環(huán)周期運(yùn)行多個(gè)AES輪次,并使用特定的AES S盒實(shí)現(xiàn)來盡可能優(yōu)化面積或提高頻率。
支持按區(qū)域加密/解密,為各種用例提供靈活性。
在安全的環(huán)境中生成和管理密鑰。存儲(chǔ)器加密解決方案需要控制面組件來進(jìn)行身份驗(yàn)證和管理。通常,這可以通過使用具有信任根源的安全隔離區(qū)來解決。安全隔離區(qū)需要支持通過固件更新進(jìn)行調(diào)整,以幫助確保密鑰管理策略經(jīng)得起未來的考驗(yàn),包括算法的潛在變化。
在保護(hù)DRAM數(shù)據(jù)方面,一種解決方案是先使用密鑰對(duì)數(shù)據(jù)進(jìn)行加密,然后再發(fā)送到DDR控制器,但這種方法并不理想,因?yàn)榧用苣K必須管理大量操作,以確保數(shù)據(jù)包大小合適。例如,當(dāng)應(yīng)用程序向存儲(chǔ)器中寫入一個(gè)字節(jié)的數(shù)據(jù)時(shí),加密模塊需要讀取相應(yīng)存儲(chǔ)器位置,并入新的字節(jié),最后再寫回存儲(chǔ)器中。加密模塊與存儲(chǔ)器相距越遠(yuǎn),要管理的東西就越多。這不僅影響性能預(yù)算(對(duì)于提高存儲(chǔ)器帶寬來說代價(jià)太高),還必須注意性能下降問題,因?yàn)橐赟oC上傳輸數(shù)據(jù)。
最佳的解決方案是在DDR或LPDDR控制器內(nèi)緊密耦合加密/解密功能,從而盡可能地提高存儲(chǔ)器效率并降低總體延遲。同時(shí),控制器需要盡可能地靠近存儲(chǔ)器。
完整的新思科技IME安全模塊
保障DDR/LPDDR的數(shù)據(jù)安全???
新思科技適用于DDR/LPDDR的內(nèi)嵌存儲(chǔ)加密(IME)安全模塊
有助于確保數(shù)據(jù)保密性,讓數(shù)據(jù)在通過存儲(chǔ)器接口傳輸或存儲(chǔ)在片外存儲(chǔ)器中時(shí)都安全無慮。該解決方案基于AES-XTS算法,符合相關(guān)標(biāo)準(zhǔn)和認(rèn)證要求,而且開箱即用,能夠讓包括新思科技DDR5或LPDDR5控制器在內(nèi)的存儲(chǔ)器控制器實(shí)現(xiàn)高效吞吐量。它支持AES-XTS的所有密鑰大小,包括128位、256位密鑰,并支持可擴(kuò)展的128位、256位和512位數(shù)據(jù)路徑。IME安全模塊通過按地址或邊帶選擇密鑰提供了按區(qū)域保護(hù)存儲(chǔ)器的功能,不僅延遲非常低,而且可以針對(duì)特定應(yīng)用進(jìn)行調(diào)整,從而獲得最佳PPA。DDR5和LPDDR5控制器中實(shí)現(xiàn)了存儲(chǔ)器加密,不僅能夠幫助開發(fā)者節(jié)省并優(yōu)化性能預(yù)算,而且延遲非常低。
隨著我們的世界越來越頻繁地在云端運(yùn)行,市場(chǎng)對(duì)虛擬化的需求一直在不斷增長(zhǎng),存儲(chǔ)器保護(hù)中也需要充分考慮到這一情況。新思科技的IME安全模塊能夠管理不同虛擬環(huán)境中不同區(qū)域的數(shù)據(jù)保護(hù),非常適合支持各種云計(jì)算虛擬化環(huán)境。
除了DDR/LPDDR安全接口外,新思科技還為各種使用廣泛的協(xié)議提供完整的標(biāo)準(zhǔn)化安全接口解決方案,具體協(xié)議包括PCIe、CXL、HDMI、DisplayPort、USB Type-C和以太網(wǎng)。這些解決方案能夠滿足最具挑戰(zhàn)性的要求,讓開發(fā)者能夠在其SoC中快速實(shí)現(xiàn)所需的安全性,從而降低安全風(fēng)險(xiǎn)并縮短產(chǎn)品上市時(shí)間。
??審核編輯:湯梓紅
-
半導(dǎo)體
+關(guān)注
關(guān)注
334文章
26671瀏覽量
213009 -
DRAM
+關(guān)注
關(guān)注
40文章
2292瀏覽量
183146 -
存儲(chǔ)器
+關(guān)注
關(guān)注
38文章
7408瀏覽量
163433 -
接口
+關(guān)注
關(guān)注
33文章
8379瀏覽量
150579 -
數(shù)據(jù)安全
+關(guān)注
關(guān)注
2文章
659瀏覽量
29902
原文標(biāo)題:存儲(chǔ)器接口,數(shù)據(jù)安全的關(guān)口
文章出處:【微信號(hào):Synopsys_CN,微信公眾號(hào):新思科技】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論