华邦电子揭秘藏在硬件里的安全密码

描述

上一秒还在和朋友畅聊休假出行的目的地,下一秒手机就精准弹出目的地广告推送信息……万物互联时代,当信息的流动愈发无孔不入,隐私保护的“攻防战”正在加速升级。

从更广阔的产业视角看,在智能终端、车规设备、工业系统深度互联的今天,数字设备的安全问题无处不在,看似无害的默认配置、例行的启动逻辑、未将安全理念融入产品的研发设计,背后隐藏的,往往是对“隐私安全”最致命的攻击。

本期,邦博士将带领大家围绕“芯事”,重新审视芯片在系统安全中的角色:它不该是安全的“选配”,而必须是从一开始就“预埋”的信任基石。

芯事之一

看似只是“协议层开放端口”,实则暴露攻击表面积?在物联网设备快速爆发的当下,系统攻击的入口早已不局限于传统 APP 或操作系统漏洞,越来越多的网络安全威胁源自“默认即弱点”。

举几个真实场景

IP 摄像头中的 RTSP(实时流传输协议),缺乏认证或者基本认证的安全性较低,易出现未经授权的访问漏洞,攻击者可远程获取摄像头内容。

车载系统中的 UDS(统一诊断服务),如缺少对服务访问的限制,可导致行驶车辆 ECU 重启、停止工作等安全威胁;

工业设备上的高风险通用网络服务 Telnet 远程登录协议、FTP 文件传输协议,尤其前者的数据传输均以明文形式,若不采取安全接入代理、密钥认证等技术进行用户身份认证,黑客能够轻松掌控服务器,从而窃取敏感数据。

这些“开着的门”往往出现在被忽略的网络协议、调试端口、诊断通道中,它们共同构成了系统的 “攻击表面积(Attack Surface)”——即系统可能被利用的所有路径。

攻击表面积越大,系统越容易暴露在零日攻击、旁路劫持等高风险场景中。而这类“默认弱配置”,恰恰是黑客最喜欢的下手点。

芯事之二

在 AI 推理、自动驾驶等新兴应用场景中,由于涉及大量隐私数据以及驾乘人员人身安全,“安全议题”更为突出。硬件后门与远程控制、供应链篡改、侧信道攻击、固件和管理模块滥用等芯片安全风险频发,芯片安全风险正呈现多元化、复杂化趋势。

区别于软件层面通过补丁修补的安全防护,在硬件基础上打造安全护城河的难度更高,例如,潜藏于电路当中的冗余电路单元——硬件木马,或者是人为引入故障改变芯片内部状态的故障注入攻击……这类针对安全硬件的漏洞与恶意攻击,往往具有持久性强、隐蔽性高的特点。

邦博士点评

如何让「隐私风险」无处遁形?

硬件安全是网络安全的核心,而安全存储则是硬件安全的核心,因为代码与数据通常保存在存储(Memory)中,这是平台运作的关键组成部分。

作为第一家集成 PQC 算法的内存供应商,华邦的安全闪存产品配备了一系列旨在确保平台安全的功能:

代码和数据保护:对代码和数据的强大保护,使黑客极难篡改

身份验证:华邦安全闪存设备采用严格的身份验证协议,确保只有授权的参与者和软件层才能访问。

具有回滚保护的安全软件更新:这些设备有助于远程安全软件更新,同时防止回滚攻击,确保仅执行合法更新。

平台恢复力:遵循 NIST SP 800 - 193 建议,自动检测未经授权的代码更改,使系统能够恢复到安全状态并消除潜在的网络威胁。

安全供应链:安全闪存在供应链的每个阶段都保证闪存内容的来源和完整性。W77Q 实现基于 LMS-OTS(NIST 800-208)的远程认证。

软硬实力兼备,安全永远是“现在进行时”

华邦电子持续通过创新性的 TrustME 安全闪存,把安全基因牢牢刻进芯片的出厂设置,让每一台设备从激活开始便自带抵御安全风险的“免疫体质”。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分