《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > AET原創(chuàng) > 防范側信道攻擊 新思ARC處理器保護數(shù)據(jù)安全

防范側信道攻擊 新思ARC處理器保護數(shù)據(jù)安全

2016-10-22
作者:楊慶廣
來源:電子技術應用

       伴隨著物聯(lián)網(wǎng)的迅速發(fā)展,越來越多的設備開始被接入到網(wǎng)絡當中,越來越多的信息流,、數(shù)據(jù)流借助網(wǎng)絡來進行傳播,。物聯(lián)網(wǎng)的大發(fā)展不僅僅為人們的生活帶來便利,也在客觀上增加了數(shù)據(jù)泄露的風險,。為了防范聯(lián)網(wǎng)設備遭受攻擊,,堵住信息漏洞,芯片廠商紛紛努力強化芯片的軟硬件防護能力,。為此,,新思(Synopsys)日前特別推出了ARC  SEM110SEM120D安全處理器,用于智能表,、NFC支付和嵌入式SIM等低能耗嵌入式應用,。

側信道攻擊日漸增多

       通常來說,,黑客的常見攻擊手段主要分為三種類型。首先是訪問類攻擊,。訪問類攻擊指的是攻擊者在獲得訪問主機,、網(wǎng)絡的權限后,肆意濫用這些權限進行信息篡改,、信息盜取等攻擊行為,。其次是軟件攻擊,軟件攻擊可能會用一些軟件病毒去破解系統(tǒng),。最后是從硬件方面來進行攻擊,,硬件攻擊也分為兩種形式——非侵入攻擊和侵入攻擊。非侵入攻擊可以是側信道攻擊或者是DPA,,侵入式的攻擊則是直接接觸芯片,。

       芯片作為電子設備的基礎,其處理信息安全的能力尤為重要,。

圖片47.png

       從現(xiàn)在的實際黑客攻擊案例來看,,側信道攻擊越來越多。側信道攻擊,,也被稱為旁路攻擊,,是一種針對加密電子設備在運行過程中的時間消耗、功率消耗或電磁輻射之類的側信道信息泄露,,而對加密設備進行攻擊的方法,。這類新型攻擊的有效性遠高于密碼分析的數(shù)學方法,給密碼設備帶來了嚴重的威脅,。

ARC筑起安全盾牌

       正是由于黑客攻擊方式的種類繁多,,所以為了保護信息安全。新思的ARC處理器利用多種手段,,共同筑起來一道堅實的安全盾牌,。

       Synopsys ARC安全處理器采用SecureShield技術,SecureShield運行時庫能在可信執(zhí)行環(huán)境中管理容器分區(qū)和隔離,,以確保在安全的環(huán)境中存儲和處理數(shù)據(jù),。該技術允許在系統(tǒng)中出現(xiàn)設計出多個隔離的執(zhí)行環(huán)境,這樣可以保證代碼的隔離性和可靠性,、有效性這些硬件和軟件功能結合在一起,,允許設計師為物聯(lián)網(wǎng)和移動應用創(chuàng)造更加安全的系統(tǒng)級芯片。

       在安全的軟件環(huán)境中而非專用硬件中執(zhí)行密碼功能,,減少了硅面積增強的內存保護單元,,簡化了SecureShield運行時庫可信執(zhí)行環(huán)境的開發(fā)。另外SEM系統(tǒng)里面有抗干擾穩(wěn)定抑制器,可以檢測系統(tǒng)的失效,,抵御失效攻擊,。

       針對側信道攻擊,新思還有著自己的獨門手法,。Rich Collins表示,,ARC SEM處理器在ARC家族的ARC SE的基礎上進行了優(yōu)化,采用了大量安全技術,,Synopsys SecureShield技術不僅允許設計師防止系統(tǒng)遭受上述所有軟件和硬件方面的攻擊,,同時也能防護側信道攻擊。ARC SEM處理器可以混淆安全運行的統(tǒng)一指令時序和具有能耗隨機化功能,,使黑客無從通過時間消耗,、功率消耗或電磁輻射之類的側信道信息泄露,對加密設備進行攻擊,。

       ARC SEM110處理器采用了大量安全技術,,能夠在系統(tǒng)級芯片上作為獨立的安全內核或執(zhí)行安全與非安全功能的單一內核進行實施。ARC SEM120D還添加了DSP功能,,可用于醫(yī)療保健與物聯(lián)網(wǎng)設備的傳感器處理和語音識別等應用,。

此內容為AET網(wǎng)站原創(chuàng),未經(jīng)授權禁止轉載,。