ARM旨在提高IOT的物理安全性
根据芯片制造商ARM,根据互联网连接设备的快速采用,安全不再是可选的。
“恶意实体越来越多地利用更多的新颖技术来损害连接的设备,”IoT设备IP副总裁兼总经理Paul Williamson说,ARM。
然而,他指出,IoT安全是一个多面的问题,有数百亿个佩戴设备需要一个系统范围的方法来保护它们。
“这种空间的普及是我们的合作伙伴的挑战,今天我们正在宣布通过赋予SoC [芯片系统]设计人员在越来越多的应用程序集中融合了高度的安全性提供了一系列关键的系统保护层的新产品这需要保护免受身体攻击威胁,“他在博客帖子中说。
在过去,威廉姆森表示很难证明保护超越支付应用的物理攻击,而是随着物联网增长的势头和高价值数据的更多设备,物理攻击表面对黑客更具吸引力。
“这通过工具和教育的可用性放大,这使得这些物理攻击更便宜,更容易实现现实。为了保护IOT,我们需要以超越软件攻击 - 物理安全要求我们的注意力超过以往,“他说。
根据Williamson的说法,支付和身份应用程序不仅需要物理安全性,而且还需要用于智能照明,连接门锁,智能电表或汽车应用等应用。
对IOT设备的物理攻击通常是直接,与设备SoC的物理接触的结果,或者靠近它,通常旨在利用硅实现级别的漏洞,而不是利用软件或设计级弱点。
物理攻击是侵入性的,需要访问芯片,或者非侵入性,例如关闭接近侧信道攻击(SCA),其通过从硅实现源于硅实现的意外侧通道获得信息,例如通过观察芯片的功耗或电磁器密码操作期间的场发射。
两个攻击类都有相似的目标,即表示威廉姆森 - 即要检索芯片内处理的敏感信息,或者只是使其进行意外行为来服务攻击者的目标。
ARM的Cortex-M35P处理器旨在通过使所有开发人员能够阻碍物理篡改并实现更高级别的安全认证,为所有开发人员提供物理安全性。
“这是Cortex-M系列的第一个处理器,拥有设计篡改阻力,”威廉姆森表示,它建立在武器Securcore处理器中使用的行业经过验证的防篡改技术,该技术主要在智能卡和信用卡中部署。
新处理器包括用于强大的软件隔离的ArmtrustZone技术,该辅助声明使设计人员更容易和更快,以便在任何设备的核心处嵌入多层付款或电信认证的安全性。
随着新的物联网使用案例出现,威廉姆森表示,物理安全性比以往任何时候都更加关注。
3月份,英国政府宣布计划介绍努力的NewCyber安全和合规措施,以更好地保护IOT设备作为其持续的五年,£1.9亿英镑的安全倡议。
通过设计审查安全的是通过设备制造商,零售商和国家网络安全中心(NCSC)的支持来开发的,以解决许多IOT设备中的安全漏洞。
政府声称,平均,英国的每个家庭现在都拥有至少10个互联网的设备,并且在接下来的几年里,大多数人将增加五个。这表明在2020年,英国房屋可能有超过4.2亿潜力攻击来源。