嵌入式设备硬件和软件安全设计

1. 引言

哪个领域的网络安全实施记录最差?

  • 既不是 PKI/数字证书,也不是 密钥管理,也不是 OAuth。
  • 很可能是嵌入式设备和物联网 领域。

总的来说,这似乎是一个梦想,但如果可设计出“设计安全”的系统,而不必事后再修复问题,那会怎样呢?

因此,如果对网络安全感兴趣,建议了解 MITRE ATT&CK 框架,该框架允许企业对威胁进行分类,然后找到缓解措施。攻击分为 14 个阶段,从reconnaissance到impact:
在这里插入图片描述
MITRE 也将其应用于移动设备和关键基础设施。然而,在威胁模型正式分类方面,有一个领域仍然很薄弱:嵌入式设备。为此,MITRE EMB3D™:嵌入式设备网络威胁和相关缓解措施的知识库 发布了EMB3D 威胁地图,其中整合了 ATT&CK 框架以及 CVE(Common Vulnerabilities)和 CWE(Common Weakness Enumeratio)数据源:
在这里插入图片描述
根据EMB3D™ Threats Enumeration,可将威胁分为应用软件、系统软件、硬件和网络四大类:
在这里插入图片描述

2. 硬件安全设计

根据EMB3D™ Threats Enumeration,对于硬件安全威胁,可得到以下子分类:
在这里插入图片描述
可通过以下方式说明一些硬件威胁:
在这里插入图片描述

  • TID-101 和 TID-102 类似,它们要么捕获无线电波,要么捕获电噪声,然后旨在使用时序分析来揭示部分或全部私钥/密钥。
  • 对于 TID-115,可看到攻击者通过 JTAG 接口访问固件的风险。
  • 在访问数据总线方面也存在很多风险,如 TID-106(用于监听和注入本地总线)和 TID-114(用于访问外围数据总线)。

更多硬件安全风险信息参见:

3. 软件安全设计

根据EMB3D™ Threats Enumeration,软件安全有如下24种风险:
在这里插入图片描述
可通过以下方式说明一些软件威胁:
在这里插入图片描述
这显示了设备安全启动以及固件和安全包围区内的关键风险。以下是软件风险概述:

4. 小结

无论是安全启动还是保护安全飞地,在嵌入式设备/IoT上正确使用软件都有很多事情要做。
总之,应构建设计安全的硬件和软件系统,而不是只依靠事后修复。

参考资料

[1] Bill Buchanan OBE 2024年10月7日博客 Hardware Security by design
[2] Bill Buchanan OBE 2024年10月7日视频 MITRE EMD3D (Hardware)
[3] MITRE EMB3D™: A knowledge base of cyber threats and associated mitigations for embedded devices
[4] MITRE ATT&CK 框架
[5] Bill Buchanan OBE 2024年10月7日博客 Software Cybersecurity Risks on Embedded Devices/IoT
[6] Bill Buchanan OBE 2024年10月7日视频 Embedded Software Risks

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值