全面的网络抗风险能力和恢复策略越来越重要。现代嵌入式连接设备容易吸引网络攻击,可能导致敲诈勒索甚至工厂关闭。受损设备难以恢复,因为恶意软件可能覆盖原始软件,而且通常需要人工操作干预。此外,许多嵌入式设备无远程恢复程序。
嵌入式安全的发展演进
全面的网络抗风险能力和恢复策略越来越重要。现代嵌入式连接设备容易吸引网络攻击,可能导致敲诈勒索甚至工厂关闭。受损设备难以恢复,因为恶意软件可能覆盖原始软件,而且通常需要人工操作干预。此外,许多嵌入式设备无远程恢复程序。
为了实现良好的系统和设备安全,具有多层次的防御策略至关重要。美国国家标准与技术研究院(NIST)定义了三个关键层(NIST SP800-193),用作打造灵活网络系统的指南。了解详情
虽然现在的系统通常主要依靠预防,但未来的灵活网络设备需要整合所有层,才能应对敌对环境的不断变化。
防止攻击者进入系统
监视和检测攻击者是否已进入系统
驱逐攻击者并自动恢复到可信状态
检测机制可以构建在片上系统(SoC)的硬件信任根中。 . SoC在应用程序运行时检测异常(例如恶意软件),但不会干扰其正常操作。这使得系统能够在攻击蔓延到大量连接设备之前触发恢复操作。
本地检测模块依赖于SoC内部收集的数据,这些数据显示了设备的状态。定期分析设备状态,推断状态是否正常。本地分析模块在设备上运行,不会干扰其主应用程序,如果检测到异常,可以向恢复模块发送警告消息。它还可以将结果发送到云端进行进一步分析。参见相应的图表了解该流程。
基于云的推理,用于攻击检测。
群组数据用于执行聚类分析异常值检测。
恢复机制可以在片上系统(SoC)的硬件信任根中构建。SoC恢复模块可以远程管理设备,即使它们的操作系统没有响应或完全删除。远程管理员能够快速可靠地将所有设备恢复到可信的工作状态,而无需任何本地人工干预。
看门狗计时器(经常由于云延迟)允许所有者通过重启重新获得对损坏设备的控制权。
在图中,数字表示交换消息的顺序:
受写锁存保护的恢复镜像可以在重启后恢复到受信任的状态。在受信任实体启用网络之前,恢复镜像在早期启动阶段被写锁存。写锁存器是软件启用的硬件写保护机制。它们只能通过整个SoC复位来禁用。恢复镜像允许引导到恢复模式,该模式只包含允许连接到受信任服务的基本功能。在恢复模式下,可以引导设备并将持续损坏的设备恢复到正常的状态。
可信计算组(TCG) 在其网络弹性技术(CyRes)工作组中推动定义新的网络弹性规范,以确保反映我们自己对安全性和抗风险能力的高标准。恩智浦参加了这一工作组,以确保规范反映我们自己在安全性和抗风险能力方面的高标准。了解详情
阅读这篇IEEE-CSR最佳工业奖获奖论文,了解网络弹性系统,该论文于2021年IEEE国际网络安全与抗风险能力会议(CSR)上发表。
有关网络抗风险能力的更多信息,请通过cyres@nxp.com联系我们。