描述
一个设备智能化很有趣,一群智能设备彼此联结则很可怕。正如软银孙正义曾说,如果有1万亿个联网的IoT设备,我们就会获得“超级AI”,这种技术将形成超级智力,最终成为“奇点”,机器智力将会超过人类智力。如果我们滥用它,它就是危险;如果我们善用它,它就会成为朋友。面对不可逆转的趋势,我们如何确保技术安全、设备可控,并与之成为朋友,让我们的未来越变越好?
“超级智力”前夜,IoT安全如暗礁浮水
许多调研和报告指出,对IoT缺乏信任是阻碍它被广泛接受的原因之一。
根据安全公司NexusGuard 2018年发布的报告显示,与2017年相比,分布式拒绝服务(DDoS)攻击在2018年的前两个季度大幅增加。不只是攻击量大幅增加,这些攻击的规模更令人担忧。2017年第二季度的平均攻击规模为4.10 Gbps,最高为63.70 Gbps。而2018年第二季度,此平均攻击规模大小已增加超过500%达到26 Gbps,最大大小已增加至359 Gbps。
报告指出,攻击及其规模的增加归因于攻击者利用不安全的IoT设备中的漏洞快速构建巨型僵尸网络,然后可以使用这些僵尸网络执行越来越难以阻止的针对性攻击。
当IoT还很遥远时,我们关注设备智能化程度的提升。当IoT蓄势待发即将来临时,安全问题犹如暗礁浮水,不得不引起重视。
作为全球90%的智能设备芯片IP授权商,Arm的愿景是在2035年覆盖1万亿个IoT设备。Arm认为,随着IoT、5G还有人工智能技术的快速发展,全球第五波计算时代将迎来很大机遇。1万亿IoT设备正在促使超级智力“奇点”的到来。
当这一天不可阻挡地逼近时,我们该做些什么?Arm 新兴事业部总监 Rob Coombs认为,万亿级别联网设备愿景的逐步实现,将会产生大量数据,这些数据可以为企业和个人带来真正的价值,并可以帮我们做一些关键决策。为了实现IoT的这种大规模部署,需要确保设备是可信的,以及生成的数据是可信的。通过确保每个设备都具有可靠的基本安全功能和相应的安全级别,以满足市场需求,使安全性得到保障,从而实现信任。
但是,IoT安全当前面临的最大挑战在于多样化,主要来源于不同的IoT场景的安全需求,缺乏安全标准导致IoT行业的碎片化,使得选择适当的安全解决方案成为一个复杂而耗时的过程。
IoT设备基础安全需生态圈共同推动
为了推进IoT解决方案在平台安全架构(PSA)的基础上继续进行大规模部署,今年2月,Arm与中国信息通信研究院泰尔终端实验室、Brightsight、Riscure和UL等独立安全测试实验室,以及咨询机构Prove&Run,联合推出了PSA认证项目。通过独立安全测试,PSA认证项目旨在帮助IoT解决方案开发商和设备制造商对来自种类繁多的IoT设备的数据,建立安全性和真实性。
该认证包括两部分:多级安全稳健性方案,以及专为开发人员设计的API测试套件。安全测试由第三方实验室评估,独立检查IoT平台的通用部分,包括PSA信任根(信任根是完整性和机密性的根本)、实时操作系统(RTOS)和设备本身。
针对设备制造商分析应用场景所面临的痛点需求,PSA提供三个渐进安全层级保证。Level 1级别认证满足最基本的安全要求,如智能家电等。Level 2主要应对软件攻击或是轻度的硬件攻击,例如车内娱乐系统。Level 3级别则针对安全需求非常高的系统,例如工业等应用场景。Level 3级别认证会在明年定义完成,可能会覆盖智能手机上的可信执行环境和安全等级,保护指纹识别以及移动支付等应用。测试之后,所有通过PSA认证的设备将获得电子签署的报告卡(证明凭证),用于确定所能达到安全级别,为企业和云服务供应商做出基于风险的决策提供依据。
其中,Level 1级别的认证RTOS、OEM和芯片供应商都可以进行,但Level 2、Level 3级别仅针对芯片公司。目前,赛普拉斯、Express Logic、Microchip、Nordic Semiconductor、新唐科技、恩智浦、意法半导体和Silicon Labs均获得了1级认证。
安全不是锦上添花,而是势在必行
泰尔实验室的科研工程师詹鹏翼认为,常见的物联网安全问题包括:第一类是设备安全风险,即本地物理破坏、传感器数据泄露与欺骗、敏感信息泄露、固件篡改和伪造;第二类是通信数据安全风险:敏感数据泄露、控制指令被篡改、控制指令被重放。第三类是认证环节安全风险。他强调,IoT 的安全测试需要从软硬件两个层面来考虑。硬件层面测试,可通过安全启动故障注入、密钥暴力破解、侧信道密钥恢复、随机数测试等方式。软件层面测试则包括固件刷写测试、API 模糊测试、回滚测试等。IoT设备安全需要从根基着手,用技术手段武装起来,使它能够被充分信任。
紫光展锐高级总监余清华认为,从芯片层开始打造安全的物联网设备,相当于从根基上筑起IoT价值链的安全城墙。像智能音箱、无线摄像头等对SoC有较高安全需求的市场,紫光展锐基于PSA-M的物联网解决方案具有分级加密、多层隔离等SoC级关键安全技术,确保解决方案整体具备较高的安全性能。为了提供端到端、具备安全可信运算能力和通信能力的物联网芯片平台解决方案,紫光展锐有一套基于PSA架构的AIoT芯片解決方案,能够实现智能化识别并支持不同厂商设备间的协议和资料交换,解决物联网碎片式的互通问题,同时还将兼容各种厂商设备的接入方式,实现24/7实时管理和失效预测。
新唐科技技术副总监曾经翔表示,面向IoT应用,MCU的安全性也需不断升级。与传统MCU相比,IoT时代的MCU需要具备TrustZone、安全存储、安全Debug以及生命周期管理等功能。M2351 系列MCU主要针对IoT应用的低功耗和安全需求,其TrustZone包含:安全属性单元、实施定义归属单元、闪存控制器、安全配置单元等。软件方面,部分功能于初始即被固定为纯安全属性、部分功能被设置为仅能接受安全存取。此外,亦有部份的功能被设计为通过总线主控(bus master)与总线受控(bus slave)上的功能整合来支持TrustZone。M2351 系列MCU已取得PSA一级认证及PSA功能认证。
Rob Coombs表示,PSA可信根一定要从最基础的芯片开始,因此PSA认证第一阶段就锁定了芯片,这也是为什么目前大部分完成认证的都是芯片公司。在此基础上,将开始对RTOS、OEM等进行PSA相关认证。目前已经有RTOS厂商通过认证,例如国内的利尔达,还有Arm本身的Mbed OS。
PSA并非只针对Arm处理器架构,而是向所有处理器架构产品开放认证。并计划与全球化标准组织(Global Platform)合作,让PSA成为标准化的平台。
解决碎片化应用安全痛点
目前来看,PSA所要应用的巨大挑战主要在于:如何满足不同应用场景的安全需求,解决产业链的碎片化问题,简化芯片供应商、操作系统、中间件开发者、OEM和系统集成商的市场化流程,缩短上市时间。
PSA试图通过以下四个阶段来实现:
第一阶段是分析,即威胁建模,系统厂商可基于自己产品的使用方式和使用场景,利用现在的威胁模块来做修改,做出符合自己产品的使用方式。这一步大概需要一个星期的时间。
第二阶段是设计。Arm提供开放的硬件及固件设计规格,这些主要针对固件和芯片设计厂商,不同厂商用时会有所不同。
第三阶段是实施。Arm提供运行在安全区域的开源参考固件代码,芯片厂商要做的事情是把源代码移植到自己的平台上,这大概需要一周左右的时间。
第四阶段是PSA认证。它提供基于安全实验室评估的三个安全级别。PSA的出发点是满足最基础层的安全需求,希望能够涵盖80%的IoT应用,在此基础上,将与垂直行业相关认证组织沟通合作,例如工业或医疗应用领域。
由于IoT设备多处于动态升级状态,根据安全以及威胁方面的新发展,PSA文件大约会每半年或一年进行更新。
打开APP阅读更多精彩内容