向右滑动:上一篇 向左滑动:下一篇 我知道了
广告

IC供应链上的网络攻击如此难以预防?

随着芯片越来越分散,半导体供应链管理变得越来越复杂,移动部件越来越多,因此很难确保部件的来源以及在添加到高级芯片或封装之前它们是否受到损害。

过去,供应链问题主要集中在假冒零件或使用低于标准的装箱零件的灰色市场替代品上。现在,随着IC架构变得更加特定于领域,通常包括某种AI/ML,芯片制造商正在使用更多特定于应用的组件,例如加速器、定制存储器和来自更多供应商的IP块。结果,供应链变得更广泛、更多样化,而零件也变得更难追踪。当今的供应链涵盖从原材料到软硬IP、子系统、包装、交付和仓储的方方面面。WOTesmc

未能在每个阶段跟踪所有组件为网络攻击打开了大门。在某些情况下,这可能包括休眠代码或硬件漏洞。但更多情况下,这些攻击是由设计中的无意缺陷引发的,这些缺陷会导致安全漏洞,其中一些可能多年来都不会被发现。跟踪每个组件,并将这些组件集成到更大的系统中,是一项巨大的挑战。如果出现问题并且系统受到损害,则并不总是清楚导致问题的原因。WOTesmc

“为了拥有安全的物联网供应链,必须建立对数据的信任和对设备的信任,”Arm安全设备生态系统高级总监David Maidment说。“然而,这有几个挑战。供应链非常复杂,有许多不同的设备和实体,其中数据、产品和服务必须在没有合同的情况下交换所有权。许多供应链在没有物联网的情况下已经存在了20多年,因此建立在没有考虑安全性的传统设备上。随着我们转向超连接的价值链,所有设备都必须以安全为核心从头开始构建。”WOTesmc

这需要精确的可追溯性,随着设计变得越来越复杂,实现起来越来越困难。“特别是对于较大的IP公司来说,高端IP成本很高。许多公司购买按使用许可证。问题是IP提供商无法对其进行监管。它是受法律约束的,他们不知道它是否被用于不止一种设计,”ClioSoft营销副总裁Simon Rance说。“大公司不想从IP提供商那里购买IP并破坏这些法律协议,这很容易发生。但是公司的设计师不知道它是否是一次性许可证。我们看到很多IP保存在文件服务器上。他们没有被锁定,这是缺少管理的。”WOTesmc

当供应链的任何部分中断时,整个供应链都会受到影响。供应链可能很长且很复杂,供应商位于多个层级。WOTesmc

“供应链可能很复杂,”西门子EDA产品经理John Hallman说。“有许多供应商为制造IC做出了贡献,包括设计师、掩模制造商和制造厂本身。此外,这些组件制造商使用来自世界不同地区的原材料。”WOTesmc

即使制造商有适当的安全措施,也不能保证其供应商也有同样强大的保护。黑客经常利用制造商对其供应商的信任。网络防御薄弱的供应商很容易受到攻击,一旦供应商被攻破,黑客就可以访问制造商的企业系统。通常这种情况会在没有立即被发现的情况下发生,并且在有复杂的民族国家支持的地下活动中,某些攻击可能永远不会被发现。WOTesmc

欧盟网络安全局(ENISA)在其最近的报告中指出,66%的网络攻击与供应商的软件代码有关。对于组织或最终用户而言,在使用第三方软件代码之前验证它以确保不存在恶意软件非常重要。WOTesmc

供应链本身也可能被破坏。制造商通常信任他们的供应商,并在不检查恶意软件的情况下使用供应商的软件代码。制造商通常可以直接访问其分销商,因为它允许他们获取有关各种芯片、IP和电子系统可用性的数据。然而,最近,随着企业资源规划(ERP)软件变得越来越普遍,制造商从分销商处下载软件模块。然后,制造商将该模块与他们自己的ERP系统集成。除非软件模块经过恶意软件检测过程,否则恶意软件可以在不被注意的情况下进入ERP系统。一些网络攻击的受害者甚至不知道他们的系统是如何以及何时被感染的。WOTesmc

勒索软件尤其有害,因为它具有短期和长期影响。根据IBM的一份报告,平均一次勒索软件攻击将花费462万美元。受到攻击后,企业必须做出反应并进行清理。成本包括升级、通知、业务损失和响应工作,不包括赎金成本本身。平均而言,识别和修复数据泄露需要287天。解决问题的时间越长,成本就越高。WOTesmc

ENISA预测,供应链网络攻击的数量将比去年翻两番,攻击形式多种多样。供应链可以通过各种方式受到攻击——恶意软件感染、社会工程、暴力攻击、利用软件和配置漏洞、物理攻击或修改、开源情报和伪造。WOTesmc

任何这些的影响都可能是巨大的。最近针对供应链的备受瞩目的网络攻击包括Colonial输油管道(燃料供应中断,导致排长队和高价)、Kaseya VSA远程监控(影响全球1500家下游企业)、SolarWinds(全球18000家公司受到影响,包括许多政府机构和财富500强公司)和乌克兰电网(225000名客户断电)。WOTesmc

SolarWinds攻击发生在2020年。尽管已有补丁可用,但并非所有受影响的公司都具备实施解决方案的知识或意识。这些漏洞将被黑客一次又一次地利用。今年还有140起网络攻击,导致14起泄露敏感信息被盗的违规行为。WOTesmc

对供应链的网络攻击继续增加。在供应链中,每个设备端点都是网络攻击目标。没有什么可以免受攻击,随着设备在市场上停留的时间更长,问题会变得更糟。这使得可持续、灵活、长期的防御战略变得更加重要。这三个关键要素包括在整个供应链中建立信任、创建端到端的可见性,最后是实践持续改进。WOTesmc

VDC Research工业、自动化和传感器高级分析师Jared Weiner表示:“每个连接的端点都是不良行为者的潜在切入点,因此每个连接的端点都必须得到保护。”“对网络安全采取全面、分层的方法至关重要。尽管个别设备的具体要求各不相同,但管理供应链的组织应考虑在认证硬件设备和软件时考虑到安全性(即具有嵌入式安全硬件或软件的设备),并通过资产管理、端点保护、和网络可见性解决方案。”WOTesmc

信任在供应链安全中至关重要

建立信任在任何应用程序中始终很重要。但对于供应链而言,信任更为重要,因为涉及的各方众多。一级和二级供应商可能多年来一直与OEM开展业务,但这并不意味着在供应链管理方面可以信任他们。如今,这些供应商或其分包商中的任何一个都可能在不知情的情况下在其系统中嵌入了恶意软件代码。WOTesmc

“远程监控和连接本身已成为供应链的关键部分,”Arm的Maidement说。“监控运输中货物的位置和状况的能力至关重要,任何监控服务中断都会产生巨大的成本影响。公司完全依赖于高质量、可靠的洞察力,因此需要受信任的设备来大规模提供这种监控。任何不安全的设备,例如设计不佳或遗留设备,都会为对手敞开大门。”WOTesmc

“零信任”的做法在这里尤为重要。不能信任组织外部的任何设备或软件。WOTesmc

Flex Logix 的IP销售和营销副总裁Andy Jaros表示:“在系统开发过程中,在芯片开发周期、产品制造和系统开发过程中,有很多时候可以通过后门引入恶意代码。”“这就是美国政府对系统开发采取零信任理念的原因。零信任包括监控系统活动的异常行为、电路混淆以降低侧信道攻击风险以及控制芯片或电路功能的方法。”WOTesmc

端到端供应链可视性

整个供应链的可见性和端点保护要求从任何供应商到制造商的信息流都必须被清楚地识别和信任。以这种方式保护供应链网络有助于防止未知恶意软件通过后门攻击造成污染。WOTesmc

“最终产品制造商或系统集成商承担了整个供应链和监督整个过程的责任,”OneSpin的Hallman说。“他们是否有端到端的视图和手头的信息流来了解所有内容的来源?这包括RoHS管理和假冒零件检测。了解已转移的内容很重要。”WOTesmc

鉴于供应链的不断变化,包括可能使以前的安全性过时的新技术,以及可能需要供应商使用多种来源的芯片短缺,在供应链中增加一定程度的灵活性也是一个好主意。实际上,供应链需要跟上流经它的技术。WOTesmc

“嵌入式FPGA IP可用于通过CPU启动映像身份验证、系统活动监控、随机交换具有相同功能的不同比特流或在系统制造或部署后对关键或高度专有电路进行编程来解决这些漏洞,”Flex Logix的Jaros说。WOTesmc

持续改进

美国国家标准与技术研究院(NIST)指出,当软件供应链受到攻击时,网络威胁参与者会渗透到供应商的网络中。然后恶意代码将被发送给客户并进一步破坏客户的数据,就像对SolarWinds的攻击一样。该机构提出了一种称为网络供应链风险管理(C-SCRM)的解决方案,这是一个识别、评估和减轻与IT/OT产品和服务的分发和互连相关的风险的过程。WOTesmc

在其最近的报告中,NIST提出了八项关键实践,以实现高质量的供应链管理并持续改进:WOTesmc

  • 在整个组织中集成C-SCRM。
  • 建立正式的C-SCRM计划。
  • 了解和管理关键供应商。
  • 了解组织的供应链。
  • 与主要供应商密切合作。
  • 让关键供应商参与弹性和改进活动。
  • 评估和监控整个供应商关系。
  • 规划整个生命周期。

“安全的供应链需要持续的验证和认证,”霍尔曼说。“在SolarWinds漏洞的案例中,攻击者使用软件更新来启用‘后门’。为了最大限度地降低网络攻击风险,至少必须实践基本的安全卫生,包括严格的验证,应用安全最佳实践,例如“交易是否具有正确的校验和?还是使用了回归测试?你会惊讶于有多少组织没有实践基础知识。”WOTesmc

还有其他可用的供应链标准和资源。它们包括区块链、SEMIE142、IPC、GS1、AS6171和Trusted Computing Group平台。WOTesmc

结论

对供应链的网络攻击正在上升。正如Arm的Maidment所说,“为了保护业务,必须评估和管理来自黑客的风险。首先,建立从数据和设备向外到云的信任链,该信任链以每台设备的硬件信任根为基础。这可确保数据掌握在值得信赖的人手中,并有助于提供有价值的业务洞察力。其次,积极采购经过认证的安全设备,以保护网络。即使拥有最安全的网络,不安全的设备也会在系统中留下一个漏洞,供黑客利用。通过PSA Certified等知名认证机构认证的设备可提供额外的保证。最后,在设计产品时要积极主动地考虑安全性。当出现问题时,仅仅被动做出反应是不够的。反而,使用经过认证的硬件信任根的组件从设计开始就构建安全性。还可以采购经过预先验证的组件(例如硅芯片或系统软件),以确保在受信任的基础上构建设备。”WOTesmc

文章来源及版权属于半导体产业纵横,ESM国际电子商情仅作转载分享,对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。如有疑问,请联系Elaine.lin@aspencore.com
半导体产业纵横
立足产业视角,提供及时、专业、深度的前沿洞见、技术速递、趋势解析,赋能中国半导体产业,我们一直在路上。
  • 微信扫一扫,一键转发

  • 关注“国际电子商情” 微信公众号

最新快讯

可能感兴趣的话题