电子说
在下一个重大安全漏洞出现之前,大多数人不会考虑现代处理器架构中的安全性。最近的 Meltdown/Spectre 事件允许流氓进程读取它没有特权访问的内存。在最近的另一起事件中,Mirai 恶意软件感染了消费者互联网产品并将其收集到一个庞大的僵尸网络中。从这些事件中学习是至关重要的,值得赞扬的是,处理器供应商考虑这些以及整个攻击面,以帮助提高设备的安全性。
在这里,我们探讨了边缘计算的一些最重要的功能以及有助于确保您的设备及其数据安全的安全措施。
指令集架构
大多数指令集被认为是为最广泛的开发人员市场服务的“通用”指令集,但指令集正在向非常具体的应用程序发展。例如,机器学习正在驱动专注于神经网络矢量运算的指令。安全性还通过支持散列和加密函数加速的指令和芯片来解决。Arm、Intel ®和 AMD 包括加密指令,以显着提高高级加密标准 (AES) 加密和哈希生成(安全身份验证和加密中的关键)的性能。
加速散列和加密函数的指令意味着它们可以实时完成,对设备的操作几乎没有干扰。这也意味着它们可以以其他方式应用,例如安全启动、固件更新(完整性检查和更新身份验证),以及在端点之间对数据进行加密和解密的一般通信。
处理器指令加速加密功能的另一种方法是将它们一起卸载到另一个处理器。这可以通过专用于安全功能的安全加密处理器来完成。可信平台模块 (TPM) 是这一概念的实现,提供安全启动功能以及存储加密。
虚拟化
虚拟化,就像在裸机硬件上运行的虚拟机管理程序一样,调解来宾虚拟机的访问,是处理器架构不断发展的另一个领域。虽然虚拟化主要是基于服务器的功能,但它正在嵌入式设备中寻找应用程序以及安全分区功能的方法。
处理器架构现在包括新的特权级别和定义什么是安全执行环境以及什么是用户空间的能力(因此与虚拟化及其带来的额外审查无关)。
安全增强虚拟化的实施包括 AMD 的安全加密虚拟化 (SEV) 和英特尔®的软件保护扩展 (SGX)。这些功能提供基于硬件的内存加密,以保护以更高权限级别运行的进程。
可信执行
许多应用程序可以分为两类;可信代码和不可信代码。这并不是说不受信任的代码不可信,而是存在隔离代码的要求。例如,如果您实现安全功能,您将希望它单独实现(如果愿意,在它自己的岛上)。
主要处理器架构在所谓的可信执行环境(TEE) 中实现了这一点。这允许受信任的应用程序在与常规代码分开的硬件环境中执行。处理器本身实现了两个虚拟内核;一种是安全的,另一种是非安全的。在 Arm 世界中,这被称为 TrustZone,英特尔®称之为“可信执行技术”。
更进一步
没有完全安全的设备,但是通过构建包含最先进安全性的设备,可以阻止攻击者尝试利用该设备。物联网具有双重影响,一旦发现漏洞,它可以迅速将联网设备变成僵尸网络僵尸。从一开始就将安全性纳入设计过程有助于防止您的下一个设备成为下一个安全头条新闻。
M. Tim Jones 是一位资深的嵌入式固件架构师,拥有超过 30 年的架构和开发经验。Tim 是多本书籍和多篇文章的作者,涉及软件和固件开发领域。他的工程背景从地球同步航天器的内核开发到嵌入式系统架构和协议开发。
审核编辑 黄宇
全部0条评论
快来发表一下你的评论吧 !